Trojanisiertes 7-Zip zeigt Risiken von Downloads aus inoffiziellen Quellen

Danny Weber

15:53 11-02-2026

© RusPhotoBank

Sicherheitsforscher warnen vor einer trojanisierten Version von 7-Zip, die über gefälschte Websites verbreitet wird. Die Malware verwandelt Geräte in Proxy-Knoten für Angreiferaktivitäten. Erfahren Sie, wie Sie sich schützen können.

Sicherheitsforscher haben einen neuen Cyber-Vorfall aufgedeckt, der zeigt, wie gefährlich selbst vertraute Programme sein können, wenn sie aus inoffiziellen Quellen heruntergeladen werden. Experten von Malwarebytes identifizierten eine trojanisierte Version des beliebten Archivierungsprogramms 7-Zip, die über eine gefälschte Website verbreitet wurde. Deren Adresse ähnelte der legitimen Domain 7-zip.org stark. Statt der üblichen kostenlosen Software erhielten Nutzer eine versteckte Schadkomponente, die ihre Geräte in Proxy-Knoten für den Diebstahl von Datenverkehr und heimliche Angreiferaktivitäten verwandelte.

Die Malware installierte nicht nur das Archivierungsprogramm, sondern lud zusätzliche Komponenten herunter, die den Rechner des Nutzers in Teil einer fremden Netzinfrastruktur verwandelten. Dieses Schema ermöglicht es Angreifern, Internetverkehr über die IP-Adressen infizierter Maschinen umzuleiten. So können sie ihre Spuren verwischen und Opferressourcen nutzen, um Sperren zu umgehen, Spam zu versenden oder Angriffe durchzuführen.

Der Vorfall wurde bekannt, nachdem ein Reddit-Nutzer berichtete, sein Gerät über einen Link aus einem YouTube-Kommentar infiziert zu haben. Experten betonen, dass schon ein kleiner Fehler in einem Domainnamen – etwa ein zusätzlicher Buchstabe oder eine andere Endung – zum Download schädlicher Dateien und zur Kompromittierung des Systems führen kann. Eine zentrale Empfehlung der Fachleute lautet daher, Programme stets nur von offiziellen Herstellerwebsites oder verifizierten Mirrors herunterzuladen und dabei auch digitale Zertifikate von Installern sorgfältig zu prüfen.

Dieser Vorfall erinnert daran, wie wichtig grundlegende Cyber-Hygiene ist: Eine falsch eingegebene URL, das Anklicken von Links aus Kommentaren und das Versäumen, die Authentizität von Installern zu überprüfen, können dazu führen, dass Computer zu Werkzeugen in den Händen von Angreifern werden – oft lange Zeit unbemerkt von den Besitzern.