Un noto software per il montaggio di immagini disco è stato vittima di un attacco informatico durato oltre un mese. Secondo quanto riportato dai ricercatori di Kaspersky, Daemon Tools, uno dei programmi più utilizzati per questa funzione, è stato compromesso tramite un attacco supply-chain che ha sfruttato i server ufficiali dello sviluppatore per distribuire aggiornamenti malevoli.
L’attacco è iniziato l’8 aprile e continua ancora
I ricercatori di Kaspersky hanno rivelato che l’attacco è iniziato l’8 aprile 2024 e, al momento della pubblicazione del report, risultava ancora in corso. Gli installer firmati digitalmente con il certificato ufficiale dello sviluppatore e scaricati direttamente dal sito ufficiale contenevano un malware che si attivava all’avvio del sistema. Secondo i dettagli tecnici forniti, le versioni colpite sono quelle di Windows, nello specifico le versioni comprese tra 12.5.0.2421 e 12.5.0.2434.
Dati sensibili rubati e distribuzione mirata di un secondo malware
Il malware contenuto nelle versioni compromesse raccoglieva informazioni sensibili come indirizzi MAC, nomi host, domini DNS, processi in esecuzione, software installati e lingue di sistema. Questi dati venivano poi inviati a un server controllato dagli attaccanti. Secondo Kaspersky, migliaia di macchine in oltre 100 paesi sono state colpite. Tuttavia, solo una minima parte di questi sistemi, appartenenti a organizzazioni di settore retail, scientifico, governativo e manifatturiero, ha ricevuto un secondo payload malevolo, suggerendo che l’attacco fosse mirato a gruppi specifici.
Difficoltà di difesa e impatto potenziale
Gli attacchi supply-chain rappresentano una delle minacce più insidiose per la sicurezza informatica, poiché sfruttano la fiducia degli utenti nei software legittimi. In questo caso, l’utilizzo di un certificato digitale ufficiale ha reso ancora più difficile individuare la compromissione. Gli esperti di sicurezza sottolineano come tali attacchi possano avere un impatto devastante, soprattutto quando colpiscono infrastrutture critiche o organizzazioni di rilievo.
«Gli attacchi supply-chain sono particolarmente pericolosi perché bypassano le tradizionali difese di sicurezza. Gli utenti si fidano dei software firmati, rendendo difficile distinguere tra aggiornamenti legittimi e quelli malevoli» — Esperti di Kaspersky
Cosa devono fare gli utenti?
Kaspersky e lo sviluppatore AVB non hanno ancora fornito ulteriori dettagli sulle contromisure da adottare. Tuttavia, gli utenti che hanno installato Daemon Tools nelle versioni interessate sono invitati a:
- Disinstallare immediatamente il software e verificare la presenza di attività sospette sul proprio sistema.
- Eseguire una scansione antivirus completa per rilevare eventuali minacce residue.
- Monitorare il traffico di rete per individuare connessioni sospette verso server sconosciuti.
- Contattare il proprio reparto IT in caso di utilizzo in ambito aziendale per valutare eventuali azioni correttive.
Conclusioni
L’attacco a Daemon Tools rappresenta un promemoria importante sulla vulnerabilità degli attacchi supply-chain. Nonostante la crescente consapevolezza in materia di sicurezza informatica, i cybercriminali continuano a sfruttare falle nei processi di aggiornamento dei software per distribuire malware. Gli utenti e le aziende devono rimanere vigili e adottare misure proattive per proteggere i propri sistemi.