Cyber Security NewsTechnologie

Neue DinDoor-Hintertür nutzt Deno Runtime und MSI-Installationsprogramme, um Erkennung zu umgehen

Ein neu entdeckter Backdoor namens DinDoor nutzt die legitime Deno JavaScript Runtime und MSI-Installationsdateien, um sich leise an Sicherheitssystemen vorbeizuschleichen und gezielte Systeme zu kompromittieren.

24. April 2026Tushar Subhra DuttaLive Redaktion
New DinDoor Backdoor Abuses Deno Runtime and MSI Installers to Evade Detection

Ein neu entdeckter Backdoor namens DinDoor nutzt die legitime Deno JavaScript Runtime und MSI-Installationsdateien, um sich leise an Sicherheitssystemen vorbeizuschleichen und gezielte Systeme zu kompromittieren.

New DinDoor Backdoor Abuses Deno Runtime and MSI Installers to Evade Detection
New DinDoor Backdoor Abuses Deno Runtime and MSI Installers to Evade Detection

Die Mal Ein neu entdeckter Backdoor namens DinDoor nutzt die legitime Deno JavaScript Runtime und MSI-Installationsdateien, um sich leise an Sicherheitssystemen vorbeizuschleichen und gezielte Systeme zu kompromittieren.

New DinDoor Backdoor Abuses Deno Runtime and MSI Installers to Evade Detection
New DinDoor Backdoor Abuses Deno Runtime and MSI Installers to Evade Detection

Die Malware, die als Variante des Tsundere Botnet verfolgt wird, stützt sich auf vertrauenswürdige, signierte Laufzeitumgebungen anstatt standardmäßig kompilierte Implantate bereitzustellen. Dies macht die Erkennung in Netzwerken, in denen Tools wie Deno bereits auf der Whitelist stehen oder nicht aktiv überwacht werden, erheblich schwieriger.

New DinDoor Backdoor Abuses Deno Runtime and MSI Installers to Evade Detection
New DinDoor Backdoor Abuses Deno Runtime and MSI Installers to Evade Detection

DinDoor wird den Opfern über Phishing-E-Mails oder bösartige Drive-by-Downloads getarnt als MSI-Dateien zugestellt. Sobald ein Opfer eine öffnet, lädt der Installer die Deno Runtime vom offiziellen Endpunkt dl.deno[.]land herunter, ohne dass Administratorrechte erforderlich sind.

Die Malware führt dann verschleiertes JavaScript aus, um die Maschine des Opfers zu fingerprinten, deren Command-and-Control (C2)-Infrastruktur zu erreichen und zusätzliche Payloads abzurufen.

Forscher von Hunt.io identifizierten die Malware bei der Analyse von zwei in öffentliche Repositories hochgeladenen Proben und enthüllten bemerkenswerte Verhaltensunterschiede zwischen den Varianten, obwohl sie dasselbe Ausführungsmodell teilen.

Interne Verlinkungen

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
New DinDoor Backdoor Abuses Deno Runtime and MSI Installers to Evade Detection
Canonical
https://cybersecuritynews.com/new-dindoor-backdoor-abuses-deno-runtime/
Quell-URL
https://cybersecuritynews.com/new-dindoor-backdoor-abuses-deno-runtime/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung