Die entdeckte Schwachstelle CVE-2026-3502 mit einem Schweregrad von 7,8 von 10 Punkten betrifft das Validierungsmechanismus des Update-Systems von TrueConf. Ein Angreifer, der Kontrolle über einen lokalen TrueConf-Server hat, könnte damit beliebige Dateien auf verbundenen Endgeräten verteilen und ausführen. Dies eröffnet Cyberkriminellen ein Einfallstor, das besonders tückisch ist.
Check Point Research beobachtete die Angriffskampagne “TrueChaos” im Frühjahr 2026. Die Methodik war perfekt durchdacht: Angreifer schickten Links an Ziele, die den TrueConf-Client öffneten und ein angebliches Update-Prompt anzeigten. Doch während das Opfer nichts von dem Angriff ahnte, hatte der Angreifer bereits auf dem lokalen TrueConf-Server das legitime Update-Paket durch eine manipulierte Variante ersetzt. Der Client holte sich somit unwissentlich die Malware über den normalen Update-Prozess.
Besonders gravierend ist die Skalierbarkeit dieses Angriffs: Die gehackte TrueConf-Installation wurde von einer Regierungsbehörde betrieben und diente als zentrales Videokonferenz-System für dutzende Regierungseinrichtungen im ganzen Land. Alle wurden mit der identischen bösartigen Version versorgt.
Die Sicherheitsforscher ordnen die Angriffe chinesischen Akteuren zu — basierend auf den verwendeten Taktiken, der Nutzung von Alibaba Cloud und Tencent sowie der parallelen Verbreitung von ShadowPad, einer bekannten Malware, die chinesische Gruppen bevorzugen. Der Fokus auf Regierungseinrichtungen lässt auf Spionageziele schließen.
TrueConf wurde speziell für Organisationen entwickelt, die höchste Sicherheit und Autonomie benötigen. Die Software wird oft in Umgebungen mit schlechter Internetanbindung oder während Naturkatastrophen eingesetzt und ermöglicht vollständig offline arbeitende, isolierte Systeme. Genau diese Eigenschaften machen sie für sensible Behörden attraktiv — und für Angreifer wertvoll.
Der Hersteller TrueConf hat einen Patch bereits im März bereitgestellt. Doch die CISA-Anweisung zeigt: Offizielle Patches allein sind nicht ausreichend. Es bedarf einer aggressiven Durchsetzung, um Sicherheitslücken in kritischen Infrastrukturen schnell zu schließen. Auch deutsche Organisationen sollten unverzüglich überprüfen, ob sie TrueConf einsetzen und entsprechende Update-Maßnahmen einleiten.
