Home » News » Cybersecurity » Trojaner in 3CX Telefon-Software

Trojaner in 3CX Telefon-Software

Cyberkriminelle haben sich unerlaubten Zugriff auf den VoIP-Desktop-Client des renommierten Software-Herstellers 3CX verschafft und eine manipulierte Version eingeschleust. Diese hat es insbesondere auf Windows-NutzerInnen abgesehen, die entweder die Versionen 18.12.407 oder 18.12.416 der 3CX-Desktop-App verwenden. Auch NutzerInnen der Version 18.11.1213 sowie der neuesten Version auf Macs sind von der Bedrohung betroffen. Der Vorfall hat weitreichende Folgen, da allein in Deutschland mehr als 600.000 Unternehmen täglich auf die Software angewiesen sind, um über 12 Millionen Nutzende zu bedienen.

1 Min. Lesezeit
Eine hölzerne Trojanerfigur ruht auf einer Laptop-Tastatur mit leuchtend blauen Tasten und symbolisiert die Tarnung und Bedrohung, ähnlich dem Trojaner in der 3CX Telefon-Software. Im Hintergrund ist ein digitaler Bildschirm mit blauem Binärcode zu sehen.
Foto: ©AdobeStock/bht2000

Die 3CX-Desktop-App ist eine Software, die es Nutzenden ermöglicht, über das Internet zu telefonieren, indem sie das Voice-over-Internet-Protocol (VoIP) verwendet. Das Unternehmen hat weltweit eine Vielzahl von Kunden, darunter auch bekannte Unternehmen wie Coca-Cola, McDonald’s, BMW, Mercedes-Benz und IKEA.

Leider wurden Cyberkriminelle auf die Software aufmerksam und haben einen Weg gefunden, bei den installierten Systemen einen Trojanner in die 3CX Desktop-App einzuschleusen. Betroffen sind sowohl Windows- als auch Mac-AnwenderInnen.

Sobald die Malware installiert ist, erstellt sie eine Hintertür im System und lädt weitere Malware nach, einschließlich eines Infostealers, der Systeminformationen, Daten und Anmeldeinformationen von verschiedenen Webbrowsern sammelt. Es handelt sich also um eine besonders gefährliche Form von Malware.

Um eine Kompromittierung des Systems zu verhindern, rät Karsten Hahn, Lead Engineer für Prevention, Detection und Response bei G DATA CyberDefense AG, Unternehmen dazu, sofort zu überprüfen, welche Version der Software installiert wurde. Wenn eine der betroffenen Versionen im Einsatz ist, sollten Unternehmen von einer Kompromittierung des Systems ausgehen. Auch nach einem Update auf die neueste Version der 3CX-Desktop-App können Hintertüren weiterhin bestehen.

Inzwischen hat 3CX die betroffenen Versionen aus dem Verkehr gezogen. Unternehmen sollten jedoch wachsam bleiben und sicherstellen, dass ihre Systeme nicht kompromittiert wurden.

Security Alert

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Mann und Frau im Rechenzentrum führen ein Gespräch

Cyber Security meets QM – schlagkräftiger in engem Zusammenspiel

Cyber Security lässt sich heute nicht mehr isoliert betrachten. Angesichts wachsender Bedrohungen und steigender regulatorischer Anforderungen wird sie zunehmend zur Managementaufg...

Flagge des Iran aus Binärcode

APT35 kartografierte Ziele vor Angriffen im Voraus

Ein neuer Bericht zeigt: Noch bevor Raketen und Drohnen eingesetzt wurden, hatte die iranische Gruppe APT35 kritische Infrastrukturen in allen Ländern, die später bombardiert werde...

RANSOMWARE auf blauem Hintergrund mit Schloss

Wie Identitäten Ransomware Tür und Tor öffnen

Ein einziger kompromittierter Zugang reicht heute aus, um ganze Unternehmen lahmzulegen. Aktuelle Ransomware-Angriffe zeigen, dass nicht Exploits das größte Risiko sind, sondern un...