Die Digitalisierung hat unser Leben in vielen Bereichen enorm erleichtert, doch mit ihr wächst auch das Risiko von Cyberangriffen und Malware-Infektionen. Ein aktueller Fall aus der Welt der Druckerhersteller zeigt, wie gefährlich es sein kann, wenn Softwarelieferanten nicht auf die Sicherheit ihrer Programme achten. Procolored, ein Hersteller von professionellen Tintendruckern, hat über Monate hinweg Malware mit seiner Druckersoftware verteilt – und versuchte diese Vorfälle zunächst als Fehlalarme abzutun. Dieser Vorfall verdeutlicht eindrücklich die Risiken, denen private Nutzer und Unternehmen gleichermaßen ausgesetzt sind, wenn Sicherheitslücken und Nachlässigkeiten von Herstellern ausgenutzt werden. Der Ursprung des Skandals lag in der Begleitsoftware von Procolored-Druckern, insbesondere bei den UV-Druckermodellen.
Die Problematik trat erstmals ans Licht, als Cameron Coward, ein Technik-YouTuber und bekannt für seine DIY-Projekte, bei der Installation der mitgelieferten Software auf Malwarewarnungen seines Antivirusprogramms stieß. Die Schadsoftware, die dabei entdeckt wurde, wandelte sich als hochgefährlich: Eine USB-verbreitende Worm-Malware sowie ein Dateiinfizierungstrojaner namens Floxif befanden sich auf dem Installationsmedium. Als Coward den Hersteller kontaktierte, wurden die Warnungen zunächst als falsche Positivmeldungen abgetan – eine Aussage, die sich im Nachhinein als schwerwiegender Fehler herausstellte. Unzufrieden mit dieser Antwort suchte Coward die Hilfe der Technik-Community auf Reddit, wo die Angelegenheit schnell Aufmerksamkeit erlangte. Sicherheitsfirma G Data stieg in die Untersuchung ein und fand heraus, dass die Malware nicht nur vereinzelt auf USB-Sticks zu finden war, sondern auch in offiziellen Downloads der Procolored-Webseite enthalten war.
Dabei identifizierte G Data vor allem zwei Bedrohungen: die Backdoor Win32.Backdoor.XRedRAT.A, welche über Delphi programmiert wurde, sowie den .NET-basierten Trojaner MSIL.
Trojan-Stealer.CoinStealer.H, der gezielt Kryptowährungen stiehlt. Der XRedRAT-Backdoor-Trojaner zählt bereits zu älteren Malware-Varianten und hat, so die Untersuchungen, keine aktiven Command and Control-Server mehr, was bedeutet, dass dieser Schädling seit einiger Zeit nicht mehr fernabgesteuert werden konnte. Die Bedrohung durch den sogenannten CoinStealer „SnipVex“ ist jedoch deutlich gravierender.
Als sogenannter Clipbanker manipuliert er die Zwischenablage der Nutzer, um eingefügte Kryptowährungsadressen durch Adressen von Hackern zu ersetzen – was zu direkten finanziellen Verlusten führen kann. Zusätzlich kann sich dieser Trojaner als Dateiinfizierungstrojaner in ausführbaren Dateien auf dem System einnisten und so Schaden an weiteren Systemkomponenten anrichten. Die Infektionswege sind wahrscheinlich über einen infizierten Entwickler-Arbeitsplatz oder die Build-Server von Procolored erfolgt, was vermuten lässt, dass die Malware versehentlich in den offiziellen Lieferprozess gelangte. Das Unternehmen selbst erklärte nach externen Untersuchungen, dass die Software zunächst über USB-Medien auf die Webseiten übertragen wurde und dadurch möglicherweise Viren eingeschleust wurden. Zudem führte Procolored an, dass die chinesische Ursprungsversion der Software in international genutzten Betriebssystemen gegebenenfalls fälschlicherweise als schädlich erkannt wird, da nicht alle Systeme mit nicht-englischer Software kompatibel sind.
Die Reaktion des Unternehmens auf den Skandal zeigte sich zunächst wenig überzeugend. Erst nach weitergehenden Untersuchungen und dem öffentlichen Druck entfernte Procolored Mitte Mai 2024 sämtliche Software von ihren Downloadseiten und verhängte eine umfassende Prüfung auf Malware. G Data bestätigte anschließend, dass die neu bereitgestellten Softwarepakete sauber und frei von Schadprogrammen sind. Diese Maßnahme kam zwar einem Rückzug gleich, doch sie stellt einen wichtigen Schritt dar, um das Vertrauen der Nutzer langsam wiederherzustellen. Für Anwender, die betroffen sein könnten, empfehlen Sicherheitsexperten wie G Data, den kompletten Rechner gründlich auf Infektionen zu prüfen.
Insbesondere raten sie dazu, keine Ausnahmen für die Procolored-Software in Antivirenprogrammen zu erstellen, da eine solche Vertrauensstellung die Malwareverbreitung begünstigen kann. Im schlimmsten Fall ist eine Neuinstallation des Betriebssystems und eine saubere Formatierung der Laufwerke der sicherste Weg, um den Schadcode vollständig zu entfernen. Der Fall von Procolored zeigt exemplarisch, wie komplex die Sicherheitslage bei vermeintlich harmloser Peripherie-Software sein kann. HDR-, Design- oder Profidrucker zu Hause oder im Unternehmen werden oft als weniger kritisches Ziel betrachtet, doch die Realität ist eine andere. Durch den Zugang zu Systemen über Druckertreiber und dazugehörige Software entstehen potentielle Einfallstore für Angreifer, die nicht selten unterschätzt werden.
Die automatisierte Verteilung von Malware über offiziell bereitgestellte Downloads unterstreicht die Notwendigkeit, dass Hersteller ihre Schutzmechanismen und die Qualitätssicherung ihrer Software stärker in den Fokus rücken müssen. Die offensichtliche Verzögerung in der Kommunikation von Procolored bezüglich der Gefahr und eine anfängliche Bagatellisierung der Warnhinweise führten zu einer unnötigen Verlängerung der Exposition der Nutzer gegenüber der Malware. Dieses Verhalten wirft Fragen zur Transparenz und Kundenorientierung auf. Kunden, die sich auf die Sicherheit der offiziellen Software verlassen, können durch solche Vorkommnisse erheblichen Schaden nehmen – sowohl in finanzieller Hinsicht als auch durch sensible Datenverluste. Zusammenfassend lässt sich sagen, dass die Procolored-Malware-Affäre als Weckruf für alle Beteiligten dient.
Nutzer sollten zunehmend skeptischer gegenüber jeder noch so harmlos wirkenden Softwareauslieferung sein und bei Warnhinweisen niemals auf bloße Aussagen von Herstellern vertrauen. Ebenso müssen Firmen im Druckersegment und darüber hinaus ihre Qualitäts- und Sicherheitsprüfungen professionalisieren, um der zunehmenden Cyberkriminalität wirksam entgegenzutreten. Abschließend stellt der Skandal auch eine Mahnung an die IT-Administratoren und Privatanwender dar, auf eine umfassende Sicherheitsstrategie zu setzen. Regelmäßige Softwareupdates, eine kontrollierte Installation nur vertrauenswürdiger Programme und der Einsatz spezialisierter Anti-Malware-Tools sind unerlässlich, um der Gefahr wirksam vorzubeugen. Im Falle von kritischen Systemen empfiehlt sich zudem eine vollständige Systemüberprüfung nach dem Kontakt mit potenziell kompromittierter Software.
Die Erkenntnisse um Procolored sollten daher nicht nur als Einzelfall gesehen werden. Sie zeichnen ein allgemeines Bild der Herausforderungen, vor denen die heutige IT-Sicherheitswelt steht: Ein komplexes Zusammenspiel aus menschlichem Versagen, unzureichender Schutzmaßnahmen und der Raffinesse moderner Angriffe. Nur durch wachsendes Bewusstsein und konkrete Maßnahmen lassen sich solche Risiken in Zukunft minimieren.