Een supply-chain aanval op de populaire disk-image software Daemon Tools heeft maandenlang malware verspreid via de officiële servers van de ontwikkelaar. Onderzoekers van Kaspersky melden dat de aanval begon op 8 april en nog steeds actief was toen hun rapport werd gepubliceerd.

De kwaadaardige updates, ondertekend met het officiële digitale certificaat van de ontwikkelaar, infecteerden Daemon Tools-executables. Hierdoor werd de malware automatisch gestart bij het opstarten van het systeem. Volgens de technische details van Kaspersky zijn alleen Windows-versies van Daemon Tools (versies 12.5.0.2421 tot 12.5.0.2434) getroffen.

Kaspersky en de ontwikkelaar AVB konden niet direct worden bereikt voor commentaar.

Malware verzamelt gevoelige gegevens

De besmette versies bevatten een initiële payload die verschillende systeemgegevens verzamelt, waaronder:

  • MAC-adressen
  • Hostnamen
  • DNS-domeinnamen
  • Draaiende processen
  • Geïnstalleerde software
  • Systeemlocaties

Deze gegevens worden verzonden naar een door aanvallers gecontroleerde server. Uit onderzoek blijkt dat duizenden systemen in meer dan 100 landen zijn getroffen. Slechts een klein deel van de besmette machines, voornamelijk afkomstig uit de retail, wetenschap, overheid en productiesector, ontving een tweede payload. Dit suggereert dat de aanvallers specifieke doelgroepen hebben geselecteerd.