Zero Day in TrueConf: Angriff trifft Behörden über Updates
Eine neu entdeckte Schwachstelle im Videokonferenz-Tool TrueConf zeigt eine gefährliche Entwicklung: Angreifer nutzen nicht mehr nur klassische Einfallstore, sondern kapern vertrauenswürdige Update-Mechanismen. Besonders brisant ist, dass selbst abgeschottete Regierungsnetzwerke betroffen sind.

Check Point Research hat eine bislang unbekannte Zero Day-Sicherheitslücke in der Videokonferenz-Software TrueConf identifiziert. Die Schwachstelle mit der Kennung CVE 2026 3502 wurde aktiv ausgenutzt, um Malware in Behörden in Südostasien einzuschleusen – ohne Phishing, ohne Internet-Exploits und ohne direkte Nutzerinteraktion.
Vertrauen als Einfallstor
TrueConf ist speziell für hochsichere Umgebungen konzipiert, darunter Regierungsbehörden, Verteidigungsorganisationen und Betreiber kritischer Infrastrukturen. Die Software funktioniert auch in isolierten Netzwerken ohne Internetzugang. Genau dieses Sicherheitsversprechen wurde im Rahmen der Kampagne „Operation TrueChaos“ gezielt unterlaufen.
Im Fokus stand nicht ein klassischer Angriffspunkt wie ein Server oder ein Endgerät, sondern der interne Software-Update-Mechanismus. Die Angreifer nutzten die implizite Vertrauensbeziehung zwischen Clients und zentralem Update-Server aus – ein Ansatz, der in solchen Umgebungen bislang als besonders sicher galt.
Schwachstelle im Update-Prozess
Die Analyse von Check Point Research zeigt, dass der TrueConf-Client beim Start automatisch nach Updates sucht und diese zur Installation anbietet. Allerdings wurde die Integrität und Authentizität der Update-Pakete nicht ausreichend geprüft.
Diese Lücke ermöglichte es Angreifern, manipulierte Installationsdateien als legitime Updates auszugeben. In den beobachteten Fällen wurde ein zentral verwalteter TrueConf-Server kompromittiert und ein manipuliertes Update an zahlreiche Endgeräte innerhalb mehrerer Behörden verteilt.
Schwer erkennbare Angriffe
Die Angriffskampagne war besonders schwer zu entdecken, da typische Indikatoren fehlten. Es gab weder Phishing-Nachrichten noch verdächtige Internetverbindungen. Stattdessen erfolgte die Ausführung der Schadsoftware innerhalb eines legitim wirkenden, vom Nutzer bestätigten Update-Prozesses.
Klassische Sicherheitslösungen hatten Schwierigkeiten, bösartige Aktivitäten von regulären Updates zu unterscheiden. Die Angreifer bewegten sich vollständig innerhalb vertrauenswürdiger Prozesse.
Fokus auf Spionage statt Sabotage
Die Kampagne deutet klar auf staatlich motivierte Cyberspionage hin. Die eingesetzten Werkzeuge zielten auf langfristigen Zugriff, Überwachung und Informationsgewinnung ab – nicht auf unmittelbare Zerstörung oder finanzielle Erpressung.
Die Angriffe richteten sich gezielt gegen staatliche Institutionen und regierungsnahe Organisationen, was auf strategische Interessen hindeutet.
Ein Wendepunkt für Sicherheitsstrategien
Der Vorfall zeigt, dass selbst abgeschottete Systeme keine Garantie für Sicherheit bieten. Interne Tools und Update-Mechanismen entwickeln sich zunehmend zu kritischen Angriffszielen. Besonders deutlich wird dabei, dass Vertrauen in Software nicht mehr selbstverständlich ist, sondern aktiv überprüft und abgesichert werden muss. Zero-Trust-Prinzipien müssen daher auch interne Systeme umfassen, Software-Updates darf nicht blind vertraut werden und selbst isolierte Umgebungen benötigen zusätzliche Prüfmechanismen.
Reaktion und Absicherung
Der Hersteller wurde vertraulich informiert und hat die Schwachstelle behoben. Ein entsprechender Patch ist seit März 2026 im TrueConf-Windows-Client ab Version 8.5.3 verfügbar. Organisationen sollten sicherstellen, dass alle Systeme auf die aktuelle Version aktualisiert sind, Update-Prozesse zusätzlich abgesichert werden und interne Vertrauensmodelle kritisch hinterfragt werden.
Fazit
Die Operation TrueChaos markiert einen Paradigmenwechsel: Angreifer müssen nicht mehr von außen eindringen, wenn sie bestehende Vertrauensmechanismen von innen ausnutzen können. Für Unternehmen und Behörden bedeutet das, ihre Sicherheitsstrategie grundlegend zu überdenken – insbesondere im Umgang mit internen Tools und automatisierten Prozessen.
Weitere Informationen dazu gibt es hier.
Newsletter Abonnieren
Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.



