DAEMON Tools, ținta unui atac major

Spread the love

Compromiterea software‑ului DAEMON Tools, descoperită la începutul lunii mai 2026, reprezintă unul dintre cele mai importante atacuri de tip supply‑chain ale anului. Instalatoarele oficiale descărcate de pe site-ul dezvoltatorului au fost modificate pentru a include o încărcătură malițioasă, afectând utilizatori din peste 100 de țări.

În acest articol analizăm pe scurt ce s-a întâmplat, cum funcționează compromiterea, ce payload-uri au fost distribuite și ce trebuie să faci dacă ai folosit DAEMON Tools în această perioadă.

Ce s-a întâmplat?

Investigatorii Kaspersky au descoperit că instalatoarele DAEMON Tools distribuite de pe site-ul oficial au fost trojanizate începând cu 8 aprilie 2026.

Versiunile afectate sunt 12.5.0.2421 – 12.5.0.2434, toate semnate digital cu certificate legitime ale dezvoltatorului.

Compromiterea a fost activă timp de aproape o lună înainte de a fi detectată, un interval comparabil cu atacul supply‑chain 3CX din 2023.

Cum a fost compromis DAEMON Tools

Atacatorii au modificat trei fișiere executabile din instalare:

  • DTHelper.exe
  • DiscSoftBusServiceLite.exe
  • DTShellHlp.exe

Acestea sunt executate automat la pornirea sistemului, activând o ușă din spate injectată în codul de inițializare CRT.

Backdoor-ul contactează un server C2 care imită domeniul legitim DAEMON Tools și poate primi comenzi shell pentru descărcarea și executarea de payload-uri suplimentare.

Payload-urile observate în atac

1. Colector de informații (envchk.exe)

Primul payload distribuit este un executabil .NET care colectează:

  • MAC address
  • hostname
  • domeniu DNS
  • procese active
  • software instalat
  • locale sistem

Acesta trimite datele către un server C2 controlat de atacatori.

Codul conține stringuri în limba chineză, dar nu există o atribuire oficială a atacului.

2. Backdoor minimalist

Un al doilea payload, mult mai rar distribuit (doar ~12 sisteme), permite:

  • descărcare fișiere
  • execuție comenzi shell
  • execuție shellcode în memorie

Unele comenzi conțin greșeli („chiper”, „rypto.dll”), indicând activitate manuală a atacatorului.

3. QUIC RAT – implant avansat

Cel mai sofisticat payload, numit QUIC RAT, a fost folosit doar împotriva unei instituții educaționale din Rusia.

Caracteristici:

  • scris în C++
  • obfuscat cu control flow flattening
  • folosește WolfSSL
  • suportă multiple protocoale: HTTP, UDP, TCP, WSS, QUIC, DNS, HTTP/3
  • poate injecta payload-uri în procese precum notepad.exe și conhost.exe

Cine a fost afectat?

Începând cu 8 aprilie, au fost detectate mii de încercări de infectare în peste 100 de țări.

Cele mai multe victime se află în:

  • Rusia
  • Brazilia
  • Turcia
  • Spania
  • Germania
  • Franța
  • Italia
  • China

Doar 10% dintre sistemele afectate aparțin organizațiilor, însă payload-urile avansate au fost folosite exclusiv pe ținte strategice (guvern, retail, științific, producție).

Recomandări pentru utilizatori și companii

Experții recomandă verificarea tuturor sistemelor care au avut instalat DAEMON Tools după 8 aprilie 2026 pentru activități suspecte.

Ce trebuie să faci imediat:

  • Actualizează la versiunea 12.6.0.2445, care elimină codul malițios.
  • Rulează o scanare completă cu o soluție EDR/antivirus.
  • Monitorizează traficul pentru conexiuni către domenii C2 precum env-check.daemontools[.]cc.
  • Verifică procesele și fișierele din %TEMP% și %APPDATA% pentru executabile necunoscute.

Concluzie

Atacul asupra DAEMON Tools confirmă tendința alarmantă a anului 2026: compromiterea lanțului de aprovizionare devine una dintre cele mai eficiente metode pentru atacatori. În doar patru luni, au fost raportate incidente similare la eScan, Notepad++, CPU‑Z și acum DAEMON Tools.

Organizațiile trebuie să adopte o strategie zero trust și să trateze chiar și software-ul popular ca potențial vector de risc.

Leave a Comment

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

Scroll to Top