Atak łańcucha dostaw uderza w Daemon Tools

Daemon Tools, powszechnie używana aplikacja do montowania obrazów dysków, padła ofiarą trwającego od kwietnia ataku łańcucha dostaw. Według raportu firmy Kaspersky, atak rozpoczął się 8 kwietnia i nadal jest aktywny. Złośliwe aktualizacje były dystrybuowane bezpośrednio z serwerów producenta, infekując tysiące maszyn na całym świecie.

Jak doszło do infekcji?

Zainfekowane wersje aplikacji (od 12.5.0.2421 do 12.5.0.2434) zawierały złośliwe payloady uruchamiane podczas startu systemu. Pliki instalacyjne były podpisane oficjalnym certyfikatem cyfrowym producenta, co utrudniało wykrycie zagrożenia. Według Kaspersky, atak dotyczy głównie systemów Windows.

Zasięg ataku i celowane infekcje

Początkowy payload zbierał dane systemowe, takie jak:

  • adresy MAC,
  • nazwy hostów,
  • nazwy domen DNS,
  • uruchomione procesy,
  • zainstalowane oprogramowanie,
  • ustawienia regionalne systemu.

Te dane były przesyłane na serwery kontrolowane przez atakujących. Spośród tysięcy zainfekowanych maszyn, tylko około 12 otrzymało dodatkowe payloady, co sugeruje, że atak był ukierunkowany na wybrane organizacje – głównie z sektora handlu detalicznego, nauki, administracji publicznej i przemysłu.

Trudności w obronie przed atakami łańcucha dostaw

Ataki łańcucha dostaw, takie jak ten, są szczególnie niebezpieczne, ponieważ złośliwe oprogramowanie pochodzi z zaufanych źródeł. Użytkownicy nie mają możliwości weryfikacji autentyczności aktualizacji, co utrudnia ich wykrycie i usunięcie zagrożenia.

„Ataki łańcucha dostaw stanowią poważne zagrożenie, ponieważ złośliwe oprogramowanie jest dystrybuowane z zaufanych serwerów producenta. W przypadku Daemon Tools, złośliwe aktualizacje były podpisane oficjalnym certyfikatem, co dodatkowo utrudniało ich identyfikację.”

— Kaspersky

Co robić, aby się chronić?

Eksperci zalecają:

  • regularne aktualizowanie oprogramowania,
  • używanie narzędzi do monitorowania aktywności sieciowej,
  • skanowanie systemu za pomocą zaawansowanych rozwiązań antywirusowych,
  • unikanie pobierania oprogramowania z nieoficjalnych źródeł.

Podsumowanie

Atak na Daemon Tools to kolejny przykład, jak skuteczne mogą być ataki łańcucha dostaw. Choć infekcje dotknęły tysiące maszyn, tylko nieliczne otrzymały dodatkowe payloady, co sugeruje ukierunkowany charakter ataku. Użytkownicy powinni zachować szczególną ostrożność i stosować się do zaleceń dotyczących cyberbezpieczeństwa.

Źródło: Ars Technica