KI-gestützte Cyberangriffe: Wie man intelligente Bedrohungen erkennt, verhindert und abwehrt

Jetzt lesen
Wir verwenden künstliche Intelligenz für Website-Übersetzungen, und obwohl wir uns um Genauigkeit bemühen, kann es sein, dass sie nicht immer 100%ig präzise sind. Wir danken Ihnen für Ihr Verständnis.

InfizierteSoftware: Ein Weckruf für den Schutz von Media

von OPSWAT
Jetzt teilen

In Software entdeckte Malware birgt Risiken für Media

Während sich die Aufmerksamkeit auf Ransomware, Phishing-Kampagnen und staatliche Bedrohungen richtet, stellen oft übersehene Angriffsvektoren wie USB weiterhin eine Bedrohung für kritische Infrastrukturen dar. Ein kürzlich aufgetretener Vorfall, bei dem mit Malware infizierte Druckersoftware von Procolored zum Einsatz kam, erinnert an die Gefahren von Bedrohungen durch Peripheriegeräte und Wechselmedien.

Wenn Ihr Drucker zu einer Bedrohung wird

Eine kürzlich von G DATA durchgeführte Untersuchung ergab, dass der Druckerhersteller Procolored versehentlich ein mit Malware infiziertes Druckersoftwarepaket über seine offizielle Website und andere damit verbundene Drittanbieterplattformen verbreitet hat. Das bösartige Paket enthielt einen USB Wurm, eine Art Clipbanker-Malware, die auf Krypto-Wallets abzielt, sowie die Backdoor XRedRAT, die einen vollständigen Remote-Systemzugriff ermöglicht.

Es handelt sich um einen Angriffsvektor, den die meisten Benutzer nicht kommen sehen würden. Was diesen Vorfall besonders gefährlich macht, ist die Tatsache, dass die Malware in eine vertrauenswürdige Installationssoftware eingebettet war, die direkt vom Hersteller verteilt wurde. Folglich ist jeder, der einen Drucker mit der ausgenutzten Software oder ein USB mit der eingebetteten Software verwendet, gefährdet.

Eine solche Infektion öffnet die Tür für Malware, die sich unbemerkt über USB auf Systemen ausbreitet und herkömmliche netzwerkbasierte Verteidigungsmaßnahmen umgeht, insbesondere in Unternehmen, die sich bei der Einrichtung von Geräten oder bei der Datenübertragung zwischen abgekapselten Betrieben auf Wechselmedien verlassen. Dies ist nicht nur ein isolierter Vorfall bei einem Anbieter. Er verdeutlicht ein breiteres, unterschätztes Risiko in Unternehmensumgebungen.

Warum USB Angriffe immer noch funktionieren

Die SANS ICS/OT-Cybersecurity-Budget-Umfrage 2025 ergab, dass 15,2 % der ursprünglichen Angriffsvektoren auf OT- und Steuerungssysteme von Wechselmedien ausgehen. USB Angriffe sind zwar nicht neu, aber aus mehreren Gründen nach wie vor sehr effektiv:

  • Air-Gapped- und OT-Systeme sind oft auf USB angewiesen, um Software-Updates und Patches zu liefern
  • Benutzer vertrauen oft den vom Anbieter bereitgestellten Medien, ohne sie zu überprüfen
  • Malware kann automatisch ausgeführt werden oder Benutzer dazu verleiten, auf infizierte Installationsprogramme zu klicken
Icon-Zitat

Der infizierte USB ist kein Einzelfall. Wir können nicht mehr davon ausgehen, dass physische Medien sicher sind, wenn sie offiziell sind. Dieser Vorfall ist nicht nur ein Versehen des Herstellers. Wenn ein einfacher Druckertreiber ein Unternehmen kompromittieren kann, stellen Sie sich vor, was bei komplexeren Angriffen möglich ist. Der Schutz von Peripheriegeräten und Wechselmedien ist nicht mehr optional, sondern von grundlegender Bedeutung.

Kopfbild von Itay Glick, Vizepräsident für Produkte bei OPSWAT
Itay Glick
Vizepräsident für Produkte, OPSWAT

Wirksame Lösungen zur Verhinderung von USB Infektionen

Um sich gegen Risiken wie die Procolored-Malware zu schützen, bietet OPSWAT zwei wichtige Schutzebenen:

MetaDefender Kiosk: Secure Media am Point of Entry 

Zur Abwehr von USB Angriffsvektoren fungiert MetaDefender Kiosk™ als physische Scan-Station zum Schutz der Unternehmensressourcen. Er lässt sich mit bewährten, branchenführenden Lösungen und Technologien integrieren, um Daten zu bereinigen, bevor sie in kritische Umgebungen gelangen. In Kombination mit Lösungen wie MetaDefender Managed File Transfer™ und MetaDefender Media Firewall™ können weitere Verteidigungsebenen hinzugefügt werden, um sichere Dateiübertragungen und die Durchsetzung von Scan-Richtlinien zu unterstützen.

MetaDefender Endpoint: Schutz vor dem Ausführen und Gerätekontrolle

MetaDefender Endpoint™ schützt Geräte in kritischen OT-Netzwerken vor Bedrohungen durch Peripheriegeräte und Wechselmedien, indem es die Nutzung von Wechselmedien blockiert, bis die Sicherheitsbedingungen erfüllt sind. Sobald ein Scan abgeschlossen ist und das gescannte Medium als sicher eingestuft wird, kann der Benutzer auf die darauf befindlichen Dateien zugreifen. Dieser Prozess schützt Dateien und Daten nachweislich vor bekannten, unbekannten und KI-generierten Bedrohungen.

Branchenführende Core

Sowohl MetaDefender Kiosk als auch MetaDefender Endpoint nutzen bewährte, weltweit vertrauenswürdige Technologien wie MetaScan™ Multiscanning, das mit über 30 Anti-Malware-Engines eine Malware-Erkennungsrate von 99,2 % erreicht. Sie nutzen auch die Deep CDR™-Technologie, um proaktiv bösartige Inhalte aus Dateien zu entfernen und sichere, brauchbare Versionen zu generieren. Zusammen mit der Durchführung von Schwachstellenanalysen zur Identifizierung bekannter Softwarefehler in Wechselmedien und einem robusten Schutz vor sensiblen Datenlecks bieten beide Lösungen einen tiefgreifenden, mehrschichtigen Schutz von IT/OT-Netzwerken vor Bedrohungen durch Peripheriegeräte und Wechselmedien.

Icon-Zitat

Unsere Philosophie bei OPSWAT ist einfach: Vertraue keiner Datei, vertraue keinem Gerät. Selbst vom Hersteller gelieferte Medien können zu einer Bedrohung werden. Deshalb konzentrieren wir uns auf die Durchsetzung von Sicherheitsrichtlinien am Eintrittspunkt, scannen alle Peripherie- und Wechselmedien, prüfen jede Datei und sichern jeden Endpunkt.

Kopfbild von Itay Glick, Vizepräsident für Produkte bei OPSWAT
Itay Glick
Vizepräsident für Produkte, OPSWAT

Abschließende Überlegungen

Der Procolored-Vorfall zeigt, dass USB Software kompromittiert werden kann, selbst wenn sie von vertrauenswürdigen Anbietern stammt. Software , die über offizielle Kanäle bezogen wird, kann die von anderer Malware verursachten Auswirkungen verdoppeln.

Wenn Sie wissen möchten, wie OPSWAT Ihr Unternehmen vor heruntergeladenen und über Medien übertragenen Bedrohungen schützen kann, selbst wenn diese von einem vertrauenswürdigen Anbieter wie Procolored Malware stammen, buchen Sie noch heute eine Demo.

Bleiben Sie auf dem Laufenden mit OPSWAT!

Melden Sie sich noch heute an, um die neuesten Unternehmensinformationen zu erhalten, Geschichten, Veranstaltungshinweise und mehr.