SchwachstellenMalwareHackerangriffe

TrueConf-Sicherheitslücke: Hacker verteilen Malware über manipulierte Updates

TrueConf-Sicherheitslücke: Hacker verteilen Malware über manipulierte Updates
Zusammenfassung

Eine kritische Sicherheitslücke in der Videokonferenzplattform TrueConf gefährdet weltweit über 100.000 Organisationen. Die als CVE-2026-3502 registrierte Zero-Day-Schwachstelle ermöglicht es Angreifern, die Integritätsprüfung des Update-Mechanismus zu umgehen und bösartige Software-Updates auf alle verbundenen Endgeräte zu verteilen. Besonders besorgniserregend ist die Zielgruppe: Unter den TrueConf-Nutzern befinden sich Militär, Behörden, Energie- und Luftfahrtunternehmen. Sicherheitsforscher von CheckPoint dokumentieren seit Jahresbeginn eine Kampagne namens TrueChaos, bei der chinesische Angreifer diese Lücke ausnutzen, um Regierungseinrichtungen in Südostasien zu kompromittieren. Die Angreifer installieren dabei professionelle Command-and-Control-Tools und Aufklärungsinstrumente. Für deutsche Unternehmen und Behörden, die TrueConf einsetzen – insbesondere in kritischen Infrastrukturen oder für sensible Kommunikation – stellt diese Lücke eine erhebliche Bedrohung dar. Ein Update auf Version 8.5.3 oder höher ist dringend erforderlich, um vor dieser Schwachstelle geschützt zu sein.

Die Schwachstelle CVE-2026-3502 wird als Medium-Severity eingestuft, offenbart jedoch im praktischen Einsatz ein hohes Gefährdungspotenzial. Das Kernproblem liegt in einem fehlenden Integritätscheck im Update-Mechanismus von TrueConf. Angreifer können diesen Mangel ausnutzen, um legitime Update-Pakete durch bösartige Inhalte zu ersetzen – eine klassische Supply-Chain-Attack, die besonders tückisch ist, weil Nutzer dem Update-Prozess normalerweise vertrauen.

TrueConf ist eine selbst gehostete Videokonferenz-Lösung, die sich besonders in geschlossenen, offline-Umgebungen verbreitet hat. Während der COVID-19-Pandemie migrierten über 100.000 Organisationen zur Plattform. Zu den Nutzern gehören Streitkräfte, Regierungsstellen, Konzerne aus dem Öl- und Gassektor sowie Flugverkehrsleitsysteme – eine beeindruckende Reichweite für ein Unternehmen im Videokonferenz-Markt.

Die Kampagne TrueChaos zielt gezielt auf Regierungsbehörden in Südostasien ab. Check Point attestiert mit moderatem Vertrauen eine chinesische Herkunft, basierend auf Taktiken, genutzter Cloud-Infrastruktur (Alibaba Cloud, Tencent) und dem Angriffsmustern. Die Infektionskette ist ausgeklügelt: Sie nutzt DLL-Sideloading, verteilt Aufklärungstools wie tasklist und tracert, führt UAC-Umgehungen durch und etabliert Persistenzmechanismen. Besonders besorgniserregend: Als Command & Control (C2) Framework kommt Havoc zum Einsatz – ein Open-Source-Tool, das bereits von der chinesischen Gruppe Amaranth Dragon verwendet wurde.

Die betroffenen Versionen 8.1.0 bis 8.5.2 sollten sofort auf die gepatchte Version 8.5.3 aktualisiert werden. Check Point hat konkrete Indikatoren für Kompromittierungen veröffentlicht: Das Vorhandensein von poweriso.exe, 7z-x64.dll oder verdächtigen Artefakten wie iscsiexe.dll deutet auf eine erfolgreiche Infektion hin. Deutsche Unternehmen sollten ihre TrueConf-Infrastrukturen dringend überprüfen, Patch-Status aktualisieren und ihre Endpoint-Security-Tools entsprechend konfigurieren.