Waarschuwing voor malware in RVTools: Cybercriminelen compromitteren officiële site en creëren valse installers om gegevens te stelen

Software voor VMware: Kwaadwillenden maken gebruik van gratis tools om malware te verspreiden

Het gratis softwarepakket dat in VMware-omgevingen wordt gebruikt, is ingezet door kwaadwillenden als lokaas om malware te verspreiden via vervalste websites en zelfs via de officiële website zelf.

RVTools onder vuur

RVTools, een van de populairste tools voor beheerders van VMware-omgevingen, is het doelwit geworden van een cyberaanval die de distributie van kwaadaardige installateurs via vervalste sites en, zelfs, via de gehackte officiële website gedurende meerdere uren omvatte.

Een gewijzigde installer, dezelfde uitstraling… met malware

Op 13 mei 2025 luidde beveiligingsonderzoeker Aidan Leon de alarmbel nadat hij een hoog-risico-alarm ontdekte dat was gegenereerd door Microsoft Defender for Endpoint. Een werknemer van zijn bedrijf probeerde RVTools te installeren vanaf de officiële website, maar de installer bevatte een verdacht bestand — version.dll — dat bleek te zijn een Bumblebee malware loader, vaak gebruikt voor het inzetten van ransomware en post-exploitatie tools.

Volgens het onderzoek werd de kwaadaardige installer op maandag 12 mei tussen 08:00 en 11:00 uur geüpload naar de officiële website Robware.net, en bleef deze toegankelijk tot dinsdagmiddag. Gedurende die tijd bood de pagina een bestand aan dat groter was dan normaal, waarvan de hash niet overeenkwam met de legitieme versie. Om 15:00 uur op dinsdag werd de installer vervangen door een schone versie, waarna de site kortstondig weer beschikbaar was voordat deze opnieuw uitviel.

Dell reageert: geen bevestigde compromittering, maar wel aanvallen

Dell Technologies, de huidige eigenaar van de software, ontkent dat hun domeinen zijn gecompromitteerd. In een verklaring zei het bedrijf dat “onze websites Robware.net en RVTools.com waren onderhevig aan denial of service (DOS) aanvallen, en als voorzorgsmaatregel zijn uitgeschakeld.” Ze bevestigden ook dat er meerdere nepsites zijn vastgesteld die zijn ontworpen om de officiële portals na te bootsen en malware te verspreiden.

Momenteel zijn beide sites nog steeds offline, wat de veilige toegang tot de tool voor systeembeheerders bemoeilijkt. Deze situatie heeft verwarring veroorzaakt, vooral omdat frauduleuze domeinen zoals rvtools[.]org verschijnen in de topresultaten van Google-zoekopdrachten zonder gesponsorde advertenties.

Potentiële schade en doelwitten van de aanval

De verspreide malware is ontworpen om te stelen:

  • Gegevens en wachtwoorden
  • Gegevens opgeslagen in browsers
  • Cryptovaluta wallets
  • Gevoelige systeembestanden

Het geïnfecteerde bestand wordt vaak aangeboden in gecomprimeerd formaat (.ZIP) en bij uitvoering door de gebruiker installeert het RVTools samen met de malware, zonder dat de gebruiker iets ongewoons vermoedt. Dit soort aanvallen, gebaseerd op social engineering en zoekmachinemanipulatie, is bijzonder gevaarlijk omdat ze zich richten op professionele omgevingen waar de schade snel kan escaleren.

Aanbevelingen om compromittering te voorkomen

  • Download alleen van geverifieerde bronnen: Hoewel de officiële site kortdurend werd gecompromitteerd, blijft deze de belangrijkste referentie. Vermijd altijd sites die geen rvtools.com of robware.net zijn.
  • Controleer de integriteit van het bestand: Vergelijk de hash van je download met die gepubliceerd in betrouwbare repositories zoals VirusTotal.
  • Vermijd gesponsorde resultaten of verdachte domeinen in zoekmachines.
  • Houd altijd antivirussoftware en het besturingssysteem up-to-date.

Conclusie

Dit voorval legt een groeiend probleem bloot in de digitale vertrouwensketen: zelfs prestigieuze tools kunnen worden gebruikt als aanvalsvector. In kritieke omgevingen zoals het beheer van virtualisatie-infrastructuren is het verifiëren van de authenticiteit van software en het hebben van robuuste beveiligingsmaatregelen niet optioneel, maar essentieel.

RVTools blijft een nuttige tool, maar totdat de officiële sites zich stabiliseren, wordt extreme voorzichtigheid aanbevolen voordat enige installatie plaatsvindt.

Referenties: Zero Day Labs, Una al dia, Help Net Security

Scroll naar boven