Globale "TamperedChef"-Kampagne: Malware, die sich als legitime Installationsprogramme tarnt
20.11.2025, 23:00
Forscher der Acronis Threat Research Unit (TRU) haben eine laufende Malvertising-Kampagne namens TamperedChef entdeckt, bei der Bedrohungsakteure Malware über gefälschte Installationsprogramme verbreiten, die wie gewöhnliche Anwendungen aussehen.
Ziel des Angriffs ist es, sich auf infizierten Systemen festzusetzen und eine JavaScript-Nutzlast zu übermitteln, die eine Hintertür öffnet und die Fernsteuerung von Geräten ermöglicht.
Mechanismus des Angriffs
- Die Angreifer nutzen Social Engineering, bösartiges SEO (Suchmaschinenoptimierung) und Malvertising, um die Opfer auf registrierte Fallendomains zu locken (z. B. über NameCheap).
- Die Installationsprogramme sind mit gültigen digitalen Zertifikaten signiert, die von "Geister"-Firmen stammen, die in Ländern wie den USA, Panama und Malaysia registriert sind, um das Vertrauen zu erhöhen und Sicherheitsüberprüfungen zu umgehen.
- Wenn der Benutzer das Installationsprogramm ausführt, erscheint ein Fenster, in dem er die Lizenzbedingungen akzeptieren muss, und nach Abschluss des Vorgangs wird eine Browser-Registerkarte geöffnet, um sich beim Benutzer zu bedanken und die bösartigen Aktivitäten im Hintergrund zu verbergen.
- Hinter den Kulissen erstellt das Setup eine XML-Datei, die eine geplante Aufgabe zur Ausführung eines verschleierten JavaScript-Skripts konfiguriert, das als Hintertür fungiert.
- Die Malware stellt eine HTTPS-Verbindung zu einem Remote-Server her und sendet Informationen (z. B. Sitzungs-ID, Rechner-ID) in Base64-kodierter, verschlüsselter JSON-Form.
Herkunft und Name
- TamperedChef" ist der Name, den Acronis für diese Malware-Familie verwendet, obwohl sie von anderen Anbietern als BaoLoader bezeichnet wird.
- Der Name "TamperedChef" leitet sich von einer früheren Variante ab, die in einer bösartigen Rezept-App als Teil einer breiteren Operation namens EvilAI verbreitet wurde.
- Wenn digitale Zertifikate widerrufen werden, beschaffen sich die Angreifer im Laufe der Zeit neue und signieren weiterhin bösartige Apps, als ob sie legitim wären.
Die Ziele der Angreifer
- Die Motive der Angreifer sind noch nicht ganz klar. In einigen Varianten scheint die Malware Werbebetrug zu erleichtern, was auf einen finanziellen Zweck schließen lässt.
- Sie könnte auch dazu verwendet werden, den Zugang zu anderen kriminellen Akteuren zu verkaufen oder sensible Daten (Anmeldeinformationen, Cookies usw.) zu exfiltrieren und auf illegalen Teilmärkten weiterzuverkaufen.
Geografische und sektorale Auswirkungen
- Aus den gesammelten Telemetriedaten geht hervor, dass sich die Infektionen vor allem auf die Vereinigten Staaten konzentrieren, aber es gibt auch Fälle in Israel, Spanien, Deutschland, Indien und Irland.
- Die am stärksten betroffenen Sektoren scheinen das Gesundheitswesen, das Baugewerbe und die verarbeitende Industrie zu sein, wahrscheinlich weil Benutzer in diesen Branchen häufig online nach technischen Handbüchern suchen (ein Verhalten, das von Angreifern ausgenutzt wird).
Empfehlungen zur Schadensbegrenzung
- Vermeiden Sie das Herunterladen von Software aus inoffiziellen Quellen oder von verdächtiger Werbung.
- Überprüfen Sie die digitalen Zertifikate von Anwendungen, bevor Sie sie installieren.
- Analysieren Sie das Vorhandensein ungewöhnlicher geplanter Aufgaben auf Systemen.
- Überwachung ausgehender Verbindungen zu unbekannten und verschlüsselten Servern.
- Verwendung fortschrittlicher Sicherheitslösungen (z. B. EDR), um verdächtige Aktivitäten wie die Ausführung von verschleierten JS-Skripten zu erkennen.
SOC
Andere Pressemitteilungen dieser Kategorie
- Neue ClickFix-Kampagne nutzt Social Engineering zur Verbreitung von Malware über irreführende Eingabeaufforderungen (19.02.2026, 23:00)
- Microsoft behebt eine schwerwiegende Sicherheitslücke in Windows Admin Center, die eine Erhöhung der Berechtigungen ermöglicht (19.02.2026, 23:00)
- Staatlich unterstützte Cyber-Spionagegruppe kompromittiert Regierungsnetzwerke und kritische Infrastrukturen in 37 Ländern (05.02.2026, 23:00)

![[external Link]: Dipartimento per la trasformazione digitale](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/89d3384e-8482-4aa1-8ae3-05b637cd88dc/dipartimento-transformazione-digitale.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: ACN](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/ac0e1861-4b7f-4ba1-85de-2e7e39b5372f/acn.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)
![[external Link]: Siag](https://assets-eu-01.kc-usercontent.com:443/505985a0-ced9-0184-5d3c-36be71e24187/dd32e81c-8456-4c46-803a-21a6983881c3/siag.jpg?w=568&h=150&fit=crop&crop=smart&fm=webp&lossless=0&q=75)