Neue DinDoor-Hintertür nutzt Deno Runtime und MSI-Installationsprogramme, um Erkennung zu umgehen
Ein neu entdeckter Backdoor namens DinDoor nutzt die legitime Deno JavaScript Runtime und MSI-Installationsdateien, um sich leise an Sicherheitssystemen vorbeizuschleichen und gezielte Systeme zu kompromittieren.

Ein neu entdeckter Backdoor namens DinDoor nutzt die legitime Deno JavaScript Runtime und MSI-Installationsdateien, um sich leise an Sicherheitssystemen vorbeizuschleichen und gezielte Systeme zu kompromittieren.
.webp)
Die Mal Ein neu entdeckter Backdoor namens DinDoor nutzt die legitime Deno JavaScript Runtime und MSI-Installationsdateien, um sich leise an Sicherheitssystemen vorbeizuschleichen und gezielte Systeme zu kompromittieren.
.webp)
Die Malware, die als Variante des Tsundere Botnet verfolgt wird, stützt sich auf vertrauenswürdige, signierte Laufzeitumgebungen anstatt standardmäßig kompilierte Implantate bereitzustellen. Dies macht die Erkennung in Netzwerken, in denen Tools wie Deno bereits auf der Whitelist stehen oder nicht aktiv überwacht werden, erheblich schwieriger.
.webp)
DinDoor wird den Opfern über Phishing-E-Mails oder bösartige Drive-by-Downloads getarnt als MSI-Dateien zugestellt. Sobald ein Opfer eine öffnet, lädt der Installer die Deno Runtime vom offiziellen Endpunkt dl.deno[.]land herunter, ohne dass Administratorrechte erforderlich sind.
Die Malware führt dann verschleiertes JavaScript aus, um die Maschine des Opfers zu fingerprinten, deren Command-and-Control (C2)-Infrastruktur zu erreichen und zusätzliche Payloads abzurufen.
Forscher von Hunt.io identifizierten die Malware bei der Analyse von zwei in öffentliche Repositories hochgeladenen Proben und enthüllten bemerkenswerte Verhaltensunterschiede zwischen den Varianten, obwohl sie dasselbe Ausführungsmodell teilen.
Interne Verlinkungen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- New DinDoor Backdoor Abuses Deno Runtime and MSI Installers to Evade Detection
- Canonical
- https://cybersecuritynews.com/new-dindoor-backdoor-abuses-deno-runtime/
- Quell-URL
- https://cybersecuritynews.com/new-dindoor-backdoor-abuses-deno-runtime/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung

US-Unternehmen Lawrence Lab will Durchbruch bei lasergestützter Kernfusion skalieren
Das in den USA ansässige Inertia Enterprises ist eine strategische Partnerschaft mit dem Lawrence Livermore National Laboratory (LLNL) eingegangen, um die Kommerzialisierung der Fusionsenergie zu beschleunigen.
24.04.2026
Live Redaktion
Neues Robotiklabor erreicht 27% Wirkungsgrad bei Perowskit-Solarzellen
Forscher der Hong Kong Polytechnic University haben ein agentisches Robotiksystem für die Entwicklung von Perowskit-Solarzellen (PSCs) entwickelt.
24.04.2026
Live Redaktion
Installation des weltweit ersten Stromerzeugungs-Lead-gekühlten Reaktors beginnt
Die Installationsarbeiten für newcleos PRECURSOR-Anlage im ENEA-Brasimone Forschungszentrum haben offiziell begonnen.
24.04.2026
Live Redaktion
Massives SIM-Farm-as-a-Service-Netzwerk legt 87 Kontrollpanels in 17 Ländern offen
Eine globale Untersuchung hat ein industriell großes mobiles Proxy-Ökosystem aufgedeckt, das von einer gemeinsamen Kontrollplattform namens ProxySmart betrieben wird und 87 exponierte Kontrollpanels in 17 Ländern sowie m
24.04.2026
Live Redaktion