Cyber Security NewsSEO 100/100Technologie

Hacker nutzen AppDomain-Hijacking, um vertrauenswürdige Intel-Dienstprogramme in Malware-Launcher umzuwandeln

Sicherheitsforscher haben eine hochkomplexe Angriffs-Kampagne aufgedeckt, die ein legitimes, digital signiertes Intel-Utility waffenisiert, um heimlich Malware zu deployen, und das alles, ohne eine einzige Zeile des Orig

22. April 2026Tushar Subhra DuttaLive Redaktion
Hackers Use AppDomain Hijacking to Turn Trusted Intel Utility Into Malware Launcher

Sicherheitsforscher haben eine hochkomplexe Angriffs-Kampagne aufgedeckt, die ein legitimes, digital signiertes Intel-Utility waffenisiert, um heimlich Malware zu deployen, und das alles, ohne eine einzige Zeile des Orig Sicherheitsforscher haben eine hochkomplexe Angriffs-Kampagne aufgedeckt, die ein legitimes, digital signiertes Intel-Utility waffenisiert, um heimlich Malware zu deployen, und das alles, ohne eine einzige Zeile des Originalprogrammcodes zu berühren.

Hackers Use AppDomain Hijacking to Turn Trusted Intel Utility Into Malware Launcher
Hackers Use AppDomain Hijacking to Turn Trusted Intel Utility Into Malware Launcher

Die Kampagne, genannt Operation PhantomCLR, stellt eine ernsthafte Weiterentwicklung darin dar, wie fortgeschrittene Angreifer sich in vertrauenswürdige Systeme einschleusen, um der Erkennung zu entgehen. Der Angriff nutzt eine Funktion, die in Microsofts .NET-Runtime eingebaut ist und als AppDomainManager-Mechanismus bezeichnet wird.

Hackers Use AppDomain Hijacking to Turn Trusted Intel Utility Into Malware Launcher
Hackers Use AppDomain Hijacking to Turn Trusted Intel Utility Into Malware Launcher

Wenn eine .NET-Anwendung startet, sucht die Runtime automatisch nach einer Konfigurationsdatei im selben Ordner wie die ausführbare Datei.

Hackers Use AppDomain Hijacking to Turn Trusted Intel Utility Into Malware Launcher
Hackers Use AppDomain Hijacking to Turn Trusted Intel Utility Into Malware Launcher

Angreifer haben herausgefunden, wie sie dieses Verhalten missbrauchen, indem sie eine waffenisierte Konfigurationsdatei neben ein legitimes Intel-Binary namens IASTorHelp.exe legen, ein echtes, signiertes Intel-Speicher-Utility.

Hackers Use AppDomain Hijacking to Turn Trusted Intel Utility Into Malware Launcher
Hackers Use AppDomain Hijacking to Turn Trusted Intel Utility Into Malware Launcher

Dadurch wird der bösartige Code ausgeführt, bevor das Intel-Programm überhaupt mit seinen normalen Vorgängen beginnt, was ihn für traditionelle Sicherheitstools nahezu unsichtbar macht. Organisationen in den Finanzsektoren des Nahen Ostens und der EMEA sind die Hauptziele dieser Operation.

Angreifer erlangen den anfänglichen Zugang durch Spear-Phishing-E-Mails, die ein bösartiges ZIP-Archiv enthalten.

Interne Verlinkungen

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Hackers Use AppDomain Hijacking to Turn Trusted Intel Utility Into Malware Launcher
Canonical
https://cybersecuritynews.com/hackers-use-appdomain-hijacking/
Quell-URL
https://cybersecuritynews.com/hackers-use-appdomain-hijacking/

Ähnliche Inhalte

Verwandte Themen und interne Verlinkung