20% пострадавших устройств после компрометации DAEMON Tools находятся в России.
Официальный сайт DAEMON Tools стал источником заражения: с начала апреля 2026 года пользователи скачивали с сайта разработчика легитимную программу с бэкдором внутри. Кибератаку на AVB Disc Soft выявили эксперты Kaspersky GReAT.
Злоумышленники скомпрометировали DAEMON Tools начиная с версии 12.5.0.2421 и до текущей версии. С 8 апреля 2026 года через сайт вендора распространялось заражённое ПО, подписанное действительным цифровым сертификатом разработчика. Такой сертификат повышает доверие к файлу и помогает атакующим обходить стандартные проверки.
После установки заражённая программа добавляла на компьютер бэкдор. Вредоносный компонент позволял выполнять произвольные команды, обходить защитные механизмы и устанавливать дополнительные вредоносные программы.
Касперский зафиксировал более 2 тысяч заражений в более чем 100 странах. На Россию приходится 20% пострадавших устройств. DAEMON Tools часто используют частные пользователи, но около 10% затронутых систем в мире относятся к корпоративной инфраструктуре.
Старший эксперт Kaspersky GReAT Леонид Безвершенко отметил, что инцидент с DAEMON Tools снова показывает опасность атак через цепочки поставок ПО. Пользователи доверяют программам с цифровой подписью, особенно при загрузке напрямую с официального сайта поставщика.
По данным экспертов, в большинстве случаев на устройства попадала вредоносная нагрузка для сбора информации. Более сложный бэкдор нашли примерно на десятке компьютеров в государственных, научных, производственных организациях и предприятиях розничной торговли в России, Беларуси и Таиланде. Такой выбор заражённых систем указывает на таргетированный характер атаки.
Компания связалась с AVB Disc Soft для устранения последствий компрометации. Подробное техническое исследование атаки опубликовано на Securelist.ru.
Организациям рекомендуют проверить компьютеры, где DAEMON Tools устанавливали 8 апреля 2026 года или позже, и обратить внимание на аномальную активность. Частным пользователям советуют удалить заражённую программу, если загрузка уже произошла, и запустить тщательное сканирование системы.
Официальный сайт DAEMON Tools стал источником заражения: с начала апреля 2026 года пользователи скачивали с сайта разработчика легитимную программу с бэкдором внутри. Кибератаку на AVB Disc Soft выявили эксперты Kaspersky GReAT.
Злоумышленники скомпрометировали DAEMON Tools начиная с версии 12.5.0.2421 и до текущей версии. С 8 апреля 2026 года через сайт вендора распространялось заражённое ПО, подписанное действительным цифровым сертификатом разработчика. Такой сертификат повышает доверие к файлу и помогает атакующим обходить стандартные проверки.
После установки заражённая программа добавляла на компьютер бэкдор. Вредоносный компонент позволял выполнять произвольные команды, обходить защитные механизмы и устанавливать дополнительные вредоносные программы.
Касперский зафиксировал более 2 тысяч заражений в более чем 100 странах. На Россию приходится 20% пострадавших устройств. DAEMON Tools часто используют частные пользователи, но около 10% затронутых систем в мире относятся к корпоративной инфраструктуре.
Старший эксперт Kaspersky GReAT Леонид Безвершенко отметил, что инцидент с DAEMON Tools снова показывает опасность атак через цепочки поставок ПО. Пользователи доверяют программам с цифровой подписью, особенно при загрузке напрямую с официального сайта поставщика.
По данным экспертов, в большинстве случаев на устройства попадала вредоносная нагрузка для сбора информации. Более сложный бэкдор нашли примерно на десятке компьютеров в государственных, научных, производственных организациях и предприятиях розничной торговли в России, Беларуси и Таиланде. Такой выбор заражённых систем указывает на таргетированный характер атаки.
Компания связалась с AVB Disc Soft для устранения последствий компрометации. Подробное техническое исследование атаки опубликовано на Securelist.ru.
Организациям рекомендуют проверить компьютеры, где DAEMON Tools устанавливали 8 апреля 2026 года или позже, и обратить внимание на аномальную активность. Частным пользователям советуют удалить заражённую программу, если загрузка уже произошла, и запустить тщательное сканирование системы.
- Источник новости
- www.securitylab.ru