Cybersicherheitsexperten von G Data haben eine kritische Sicherheitslücke in der offiziellen Software des Druckerherstellers Procolored aufgedeckt. Das Unternehmen vertrieb über mindestens sechs Monate unwissentlich mit Trojaner infizierte Software, die gezielt auf den Diebstahl von Kryptowährungen ausgerichtet war.
Entdeckung und Ausmaß der Infektion
Die Sicherheitslücke wurde erstmals durch den Tech-Blogger Cameron Coward identifiziert, als seine Antivirensoftware den USB-Wurm Floxif während der Installation von Procolored V11 Pro Treibern erkannte. Nachfolgende Untersuchungen durch G Data bestätigten die Präsenz von Malware in der Software von mindestens sechs Druckermodellen, darunter die weitverbreiteten Serien F8, F13, V6 und VF13 Pro.
Technische Analyse der Schadsoftware
Die forensische Untersuchung der infizierten Dateien offenbarte zwei distinkte Malware-Varianten: den Remote-Access-Trojaner XRedRAT sowie den spezialisierten Krypto-Stealer SnipVex. Analysen der identifizierten Cryptocurrency-Wallet zeigen, dass die Angreifer bereits Bitcoin im Wert von über einer Million US-Dollar (etwa 9,3 BTC) erbeutet haben.
Reaktion des Herstellers und Sicherheitsmaßnahmen
Nach anfänglichem Dementieren bestätigte Procolored am 8. Mai 2025 den Vorfall und leitete interne Ermittlungen ein. Als mögliche Infektionsquelle wurde ein kompromittierter USB-Stick genannt, der für das Hochladen der Software auf die Distributionsplattform Mega.nz verwendet wurde.
Empfohlene Schutzmaßnahmen für Anwender
G Data hat die Sicherheit der neuesten Procolored Software-Versionen verifiziert. Folgende Sofortmaßnahmen werden dringend empfohlen:
– Umgehende Aktualisierung der Druckersoftware auf die aktuelle Version
– Durchführung eines vollständigen Systemscans mit aktueller Antivirensoftware
– Überprüfung von Krypto-Wallets auf unauthorisierte Transaktionen
– Aktivierung der Zwei-Faktor-Authentifizierung für alle Krypto-Accounts
Dieser Vorfall unterstreicht die wachsende Bedrohung durch Supply-Chain-Angriffe und die Notwendigkeit mehrschichtiger Sicherheitskonzepte. Auch vermeintlich vertrauenswürdige Software von etablierten Herstellern kann kompromittiert sein. Unternehmen und Privatanwender sollten daher stets aktuelle Sicherheitslösungen einsetzen und verdächtige Aktivitäten umgehend melden. Die Implementation automatisierter Code-Signing-Prozesse und regelmäßiger Sicherheitsaudits durch Hersteller ist dabei ebenso essentiell wie die kontinuierliche Überwachung der Distributionskanäle.