Обнаружена атака на цепочку поставок в Daemon Tools
Популярное приложение Daemon Tools, предназначенное для монтирования образов дисков, стало жертвой атаки на цепочку поставок. По данным исследователей из компании Kaspersky, вредоносные обновления распространялись через серверы разработчика с 8 апреля. На момент публикации отчёта атака всё ещё продолжалась.
Как распространялось вредоносное ПО
Вредоносные версии программы были подписаны официальным цифровым сертификатом разработчика и загружались с его сайта. После установки они заражали исполняемые файлы Daemon Tools, что приводило к автоматическому запуску вредоносного ПО при загрузке системы. По предварительным данным, атаке подверглись только версии программы для Windows: от 12.5.0.2421 до 12.5.0.2434.
Какие данные собирало вредоносное ПО
Первоначальный.payload собирал следующие данные:
- MAC-адреса устройств;
- имена хостов;
- доменные имена DNS;
- запущенные процессы;
- установленное программное обеспечение;
- локализацию системы.
Эти данные передавались на сервер, контролируемый злоумышленниками. По оценкам экспертов, атаке подверглись тысячи устройств в более чем 100 странах.
Избранные цели атаки
Из общего числа заражённых устройств около 12 машин, принадлежащих организациям из сферы розничной торговли, науки, государственного управления и производства, получили дополнительный вредоносный.payload. Это указывает на то, что атака была направлена на конкретные группы пользователей.
По состоянию на момент публикации отчёта, ни Kaspersky, ни разработчик AVB не предоставили дополнительных комментариев.