Обнаружена атака на цепочку поставок в Daemon Tools

Популярное приложение Daemon Tools, предназначенное для монтирования образов дисков, стало жертвой атаки на цепочку поставок. По данным исследователей из компании Kaspersky, вредоносные обновления распространялись через серверы разработчика с 8 апреля. На момент публикации отчёта атака всё ещё продолжалась.

Как распространялось вредоносное ПО

Вредоносные версии программы были подписаны официальным цифровым сертификатом разработчика и загружались с его сайта. После установки они заражали исполняемые файлы Daemon Tools, что приводило к автоматическому запуску вредоносного ПО при загрузке системы. По предварительным данным, атаке подверглись только версии программы для Windows: от 12.5.0.2421 до 12.5.0.2434.

Какие данные собирало вредоносное ПО

Первоначальный.payload собирал следующие данные:

  • MAC-адреса устройств;
  • имена хостов;
  • доменные имена DNS;
  • запущенные процессы;
  • установленное программное обеспечение;
  • локализацию системы.

Эти данные передавались на сервер, контролируемый злоумышленниками. По оценкам экспертов, атаке подверглись тысячи устройств в более чем 100 странах.

Избранные цели атаки

Из общего числа заражённых устройств около 12 машин, принадлежащих организациям из сферы розничной торговли, науки, государственного управления и производства, получили дополнительный вредоносный.payload. Это указывает на то, что атака была направлена на конкретные группы пользователей.

По состоянию на момент публикации отчёта, ни Kaspersky, ни разработчик AVB не предоставили дополнительных комментариев.

Источник: Ars Technica