Die IT-Sicherheitsfirma SonicWall meldete eine Bedrohung durch gefälschte Versionen ihrer VPN-Software NetExtender. Angreifer integrierten Schadcode in modifizierte Softwareversionen, die auf einer als authentischen Plattform getarnten Website verbreitet wurden. Diese wurde inzwischen offline genommen und zeigt die wachsende Gefahr gefälschter Online-Ressourcen, insbesondere im Zusammenhang mit Suchmaschinen und KI-basierten Ergebnissen.
NetExtender ermöglicht Unternehmensmitarbeitern den Zugang zum firmeneigenen Netzwerk über VPN, um auf interne Ressourcen wie Netzwerklaufwerke zuzugreifen. Durch die Verbreitung der manipulierten Software gefährdeten Angreifer die Verbindungsstabilität und Datensicherheit. Die Schadcode-Versionen von NEService.exe und NetExtender.exe besaßen Funktionen, die das System untergraben. Beispielsweise wurde die Zertifikatsprüfung in NEService.exe entfernt, was unsignierter Software die Ausführung ermöglichte. In NetExtender.exe wurde Code implementiert, der VPN-Zugangsdaten, inklusive Passwörter, an einen Server der Angreifer weiterleitete, um Zugriff auf sensible Unternehmensdaten und Zugänge zu ermöglichen.
SonicWall betont die Wichtigkeit vertrauenswürdiger Downloadquellen und empfiehlt, Software ausschließlich von offiziellen Websites oder zuverlässigen Plattformen zu beziehen. Das Unternehmen arbeitet mit Microsoft an Sicherheitsmaßnahmen, und Virenscanner erkennen den Schadcode. SonicWall liefert Prüfsummen betroffener Dateien, damit Administratoren die installierte NetExtender-Version auf Manipulationen überprüfen können. Eine digitale Signatur von CITYLIGHT MEDIA PRIVATE LIMITED weist auf eine verseuchte Version hin, die entfernt werden sollte.
Dieser Vorfall unterstreicht die Notwendigkeit kontinuierlicher Wachsamkeit bei der Softwarebeschaffung und das Vermitteln von Sicherheitswissen an Nutzer, um sich effektiv gegen Cyberbedrohungen zu schützen.
Schlagwörter: SonicWall + NetExtender + VPN
Wie bewerten Sie den Schreibstil des Artikels?
