Hacker nutzen AppDomain-Hijacking, um vertrauenswürdige Intel-Dienstprogramme in Malware-Launcher umzuwandeln
Sicherheitsforscher haben eine hochkomplexe Angriffs-Kampagne aufgedeckt, die ein legitimes, digital signiertes Intel-Utility waffenisiert, um heimlich Malware zu deployen, und das alles, ohne eine einzige Zeile des Orig

Sicherheitsforscher haben eine hochkomplexe Angriffs-Kampagne aufgedeckt, die ein legitimes, digital signiertes Intel-Utility waffenisiert, um heimlich Malware zu deployen, und das alles, ohne eine einzige Zeile des Orig Sicherheitsforscher haben eine hochkomplexe Angriffs-Kampagne aufgedeckt, die ein legitimes, digital signiertes Intel-Utility waffenisiert, um heimlich Malware zu deployen, und das alles, ohne eine einzige Zeile des Originalprogrammcodes zu berühren.
.webp)
Die Kampagne, genannt Operation PhantomCLR, stellt eine ernsthafte Weiterentwicklung darin dar, wie fortgeschrittene Angreifer sich in vertrauenswürdige Systeme einschleusen, um der Erkennung zu entgehen. Der Angriff nutzt eine Funktion, die in Microsofts .NET-Runtime eingebaut ist und als AppDomainManager-Mechanismus bezeichnet wird.
.webp)
Wenn eine .NET-Anwendung startet, sucht die Runtime automatisch nach einer Konfigurationsdatei im selben Ordner wie die ausführbare Datei.
.webp)
Angreifer haben herausgefunden, wie sie dieses Verhalten missbrauchen, indem sie eine waffenisierte Konfigurationsdatei neben ein legitimes Intel-Binary namens IASTorHelp.exe legen, ein echtes, signiertes Intel-Speicher-Utility.
.webp)
Dadurch wird der bösartige Code ausgeführt, bevor das Intel-Programm überhaupt mit seinen normalen Vorgängen beginnt, was ihn für traditionelle Sicherheitstools nahezu unsichtbar macht. Organisationen in den Finanzsektoren des Nahen Ostens und der EMEA sind die Hauptziele dieser Operation.
Angreifer erlangen den anfänglichen Zugang durch Spear-Phishing-E-Mails, die ein bösartiges ZIP-Archiv enthalten.
Interne Verlinkungen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Hackers Use AppDomain Hijacking to Turn Trusted Intel Utility Into Malware Launcher
- Canonical
- https://cybersecuritynews.com/hackers-use-appdomain-hijacking/
- Quell-URL
- https://cybersecuritynews.com/hackers-use-appdomain-hijacking/
Ähnliche Inhalte
Verwandte Themen und interne Verlinkung

Tim Cook wird Apple CEO abtreten, John Ternus wird sein Nachfolger
Apple wird später in diesem Jahr einen großen Führungswechsel erleben, bei dem Tim Cook als Chief Executive zurücktritt und an John Ternus übergibt. Der Übergang tritt am 1.
22.04.2026
Live Redaktion
130.000 Dollar Cadillac-Van verschwindet bei scheinbarem Betrugsfall
Der betreffende Escalade-V hatte eine ziemlich geplante Reise von einem BMW-Händler in Henderson, South Nevada, nach AutoNation Cadillac West Palm Beach, Florida.
22.04.2026
Live Redaktion
Diese kalifornische Stadt hat die sichersten Straßen des Bundesstaates
Obwohl es ein Vorort im Los Angeles County ist, gab es 2023 insgesamt nur 166 Unfallopfer. Sechs dieser Unfälle betrafen Fußgänger und sechs betrafen Radfahrer. Alkohol war bei zwei Vorfällen beteiligt.
22.04.2026
Live Redaktion
Tim Cook tritt als Apple-CEO zurück – aber nicht wirklich
Es erwies sich als eine kontroverse – wenn auch lukrative – Zeit.
22.04.2026
Live Redaktion