Neue Windows-Malware „PDFSider“: Fortune-100-Unternehmen betroffen – so funktioniert der Angriff

Neue Windows-Malware „PDFSider“: Fortune-100-Unternehmen betroffen – so funktioniert der Angriff

X Reddit WhatsApp
20.01.2026

Neue Malware-Alarmstufe für Windows: Sicherheitsforscher haben eine neue Schadsoftware entdeckt, die bereits bei Angriffen auf große Unternehmen eingesetzt wird. Der Name: PDFSider.

Brisant: Laut einem aktuellen Bericht wurde die Malware sogar im Umfeld eines Angriffs auf ein Fortune-100-Unternehmen (Finanzbranche) beobachtet.

Diese Deals sind ekelhaft billig 🔥

Preisfehler, Kurzzeit-Deals & absurde Rabatte – oft nur Minuten online.

➜ Deals sofort aufs Handy holen

Was ist PDFSider?

PDFSider ist eine Backdoor – also ein verdeckter Zugang für Angreifer, um langfristig Kontrolle über ein Windows-System zu behalten. Die Forscher beschreiben das Verhalten als typisch für sehr professionelle Angriffe („APT-ähnliche Taktiken“).

So funktioniert der Angriff (kurz erklärt)

Die Angreifer setzen auf eine gefährliche Kombination aus Social Engineering und einer bekannten Windows-Technik: DLL-Sideloading.

Ein typisches Szenario:

  • Die Opfer erhalten Spearphishing-E-Mails mit einem ZIP-Anhang.
  • Darin befindet sich eine legitime, digital signierte EXE (z.B. ein Tool wie PDF24 Creator).
  • Zusätzlich liegt im Paket eine manipulierte DLL-Datei.
  • Beim Start lädt die EXE die DLL automatisch – und führt damit Schadcode aus.

Genau das macht es so gefährlich: Die Datei wirkt auf den ersten Blick glaubwürdig, weil die EXE echte Signaturen trägt.

Warum ist das so gefährlich?

Weil viele Sicherheitsmechanismen auf verdächtige EXE-Dateien achten – hier aber eine seriös wirkende Software als „Träger“ genutzt wird.

Ergebnis: Der Schadcode kann unbemerkt laufen und Angreifern langfristig Zugriff geben.

Welche Gruppen nutzen PDFSider?

Laut den Ermittlern wurde PDFSider in Zusammenhang mit Qilin-Ransomware beobachtet. Gleichzeitig weisen die Hinweise darauf hin, dass mehrere Akteure die Backdoor bereits einsetzen.

So schützt du dich (praktische Tipps)

  • Keine ZIP-Anhänge öffnen, wenn Herkunft unklar ist – auch nicht bei „seriös wirkenden“ Dokumenten.
  • Microsoft Quick Assist & Remote-Tools im Unternehmen nur kontrolliert erlauben.
  • Application Allowlisting (z.B. AppLocker / WDAC) nutzen, wo möglich.
  • DLL-Sideloading über EDR/Defender-Regeln überwachen.
  • Mitarbeiter-Schulung: „Fake IT Support“-Masche kommt extrem häufig vor.

Fazit

PDFSider zeigt erneut: Viele erfolgreiche Angriffe scheitern nicht an Technik – sondern an Vertrauen. Die Kombination aus legitimer Software, Social Engineering und DLL-Sideloading macht diese Malware besonders schwer zu erkennen.

Quelle: BleepingComputer