Daemon Tools infectada por meses com malware
A Daemon Tools, uma das ferramentas mais usadas para montar imagens de disco, foi alvo de um ataque de cadeia de suprimentos que durou um mês. Segundo pesquisadores da Kaspersky, a vulnerabilidade foi explorada entre 8 de abril e o período de divulgação do relatório.
Como o malware foi distribuído
Os instaladores infectados foram assinados com o certificado digital oficial da desenvolvedora e baixados diretamente do site oficial. Ao serem executados, os arquivos comprometidos injetavam malware nos executáveis da Daemon Tools, que era ativado automaticamente durante a inicialização do sistema.
As versões afetadas do software são as 12.5.0.2421 até 12.5.0.2434, todas compatíveis apenas com Windows. A Kaspersky e a AVB, desenvolvedora do Daemon Tools, não foram contatadas imediatamente para mais detalhes.
Dados roubados e alvos seletivos
O malware inicial coletava informações como:
- Endereços MAC
- Nomes de hosts e domínios DNS
- Processos em execução e softwares instalados
- Configurações regionais do sistema
Esses dados eram enviados para um servidor controlado pelos atacantes. Embora milhares de máquinas em mais de 100 países tenham sido infectadas, apenas cerca de 12 delas — pertencentes a setores como varejo, ciência, governo e manufatura — receberam um payload secundário, indicando que o ataque visava grupos específicos.
Dificuldade de defesa contra ataques de cadeia de suprimentos
Especialistas destacam que ataques desse tipo são especialmente perigosos porque as vítimas baixam atualizações de fontes aparentemente confiáveis. A assinatura digital legítima do instalador torna difícil a detecção por ferramentas de segurança tradicionais.
"A cadeia de suprimentos é um alvo cada vez mais atraente para cibercriminosos, pois permite que o malware se espalhe de forma silenciosa e em larga escala."
Empresas e usuários são orientados a verificar sempre a procedência de atualizações e a manter backups atualizados como medida de proteção.