6 мая, 11:48
Kaspersky выявляет кибератаку через DAEMON Tools: утечка ПО с бэкдором
Редакционное саммари
В начале апреля 2026 года на официальном сайте DAEMON Tools была обнаружена кибератака, в результате которой пользователи скачивали зараженные версии программы, содержащие бэкдор. Лаборатория Касперского сообщила, что с 8 апреля вредоносное ПО распространялось через установщики, подписанные действительным сертификатом разработчика, что затрудняло его выявление.
По данным экспертов, в течение месяца произошло более 2000 установок зараженных версий DAEMON Tools, что затронуло пользователей в более чем 100 странах, включая Россию, Бразилию и Турцию. Вредоносный код, обнаруженный в версиях программы начиная с 12.5.0.2421, подключается к серверу управления и выполняет команды, собирая данные о системе, такие как MAC-адреса и списки установленных программ. Некоторые зараженные устройства также получили дополнительные модули, способные выполнять более сложные задачи, включая кибершпионаж.
Ситуация подчеркивает важность кибербезопасности и необходимость внимательного отношения к программному обеспечению, загружаемому с официальных сайтов. Рекомендации от специалистов включают немедленное удаление DAEMON Tools для всех, кто скачивал программу с 8 апреля, а также проведение полного сканирования системы. Это событие может привести к повышению осведомленности о рисках, связанных с цепочками поставок программного обеспечения, и необходимости усиления мер безопасности как для индивидуальных пользователей, так и для организаций.
Sachok
Эксперты Kaspersky GReAT которым я проиграл в бильярд обнаружили кибератаку в начале апреля 2026 года через официальный сайт DAEMON Tools распространяется ПО с бэкдором Как пишет автор канала Кибервойна Олег Шакиров разработчик DAEMON Tools латвийская компания отреагировала на уведомление Лаборатории Касперского и убрала скомпрометированный установщик Подробный разбор атаки ЛК дала по ссылке cybersachok
Илон Маск | Elon Musk (Tesla)
На сайте DAEMON Tools обнаружен бэкдор специалисты Kaspersky GReAT выявили вредоносное ПО в установщике программы Вредонос присутствует в версиях с 12 5 0 2421 Зафиксировано более 2000 заражений в 100 странах включая Россию После запуска программа подключается к C2 серверу исполняет команды и разворачивает вредоносные модули чаще всего это инфостилер для сбора данных об устройстве Иногда используется дополнительный бэкдор для загрузки файлов и выполнения кода Рекомендации удалить DAEMON Tools и проверить систему Для компаний советуют изолировать заражённые устройства и провести аудит безопасности Илон Маск
SecurityLab.ru
Хорошая новость Kaspersky обнаружил бэкдор в DAEMON Tools Плохая через месяц после начала заражения Касперский обнаружил атаку на цепочку поставок DAEMON Tools С 8 апреля 2026 года с официального сайта разработчика распространяется заражённая версия популярной программы для работы с образами дисков с бэкдором внутри и действительной цифровой подписью Зафиксировано более 2000 заражений в 100 странах 20 пострадавших устройств находятся в России около 10 всех жертв являются корпоративными системами Бэкдор позволяет обходить защиту выполнять команды и устанавливать дополнительное вредоносное ПО Если вы скачивали DAEMON Tools версии 12 5 0 2421 и выше начиная с 8 апреля немедленно удалите программу и проведите полное сканирование системы кибербезопасность daemontools kaspersky SecLabNews
Мой Компьютер
Официальный сайт Daemon Tools уже месяц как распространяет установщик с трояном Зараженные версии некогда популярной утилиты для эмуляции виртуальных дисков распространяются с 8 апреля 2026 года По данным Лаборатории Касперского за это время произошло несколько тысяч установок Злоумышленник стоящий за этой атакой говорит по китайски Причём заражённый файл подписан валидным сертификатом разработчика программы что не позволяет выявить проблему стандартными средствами Мой Компьютер
Чёрный Треугольник
Daemon Tools раздавал бэкдор через официальные обновления почти месяц Установщики Daemon Tools популярного приложения для монтирования образов дисков с 8 апреля распространяли вредоносную нагрузку Файлы скачивались с официального сайта разработчика и были подписаны его легитимным цифровым сертификатом Затронуты Windows версии с 12 5 0 2421 по 12 5 0 2434 Заражённый исполняемый файл запускает закладку при загрузке системы Первичная нагрузка собирает MAC адреса имена хостов DNS домены список процессов установленное ПО и системные локали после чего отправляет всё это на C2 сервер атакующих Пострадали тысячи машин более чем в 100 странах в первую очередь Россия Бразилия Турция Испания Германия Франция Италия и Китай Около 10 заражённых систем принадлежат организациям Самое интересное следующая стадия Дополнительный пейлоад получили лишь 12 машин в государственных научных производственных и ритейл структурах России Беларуси и Таиланда Это минималистичный бэкдор умеющий выполнять команды скачивать файлы и запускать шеллкод прямо в памяти На одной машине российского образовательного учреждения нашли отдельный более сложный имплант QUIC RAT Он инжектит код в notepad exe и conhost exe и поддерживает связь с C2 по HTTP UDP TCP WSS QUIC DNS и HTTP 3 Точечная доставка второй стадии говорит о целевом характере операции цели кибершпионаж или big game hunting пока не определены Если у вас плохо прогружаются файлы всё также доступно в канале в MAX News Soft Hacker
Похожие новости +6 +7 +1 +1
Обнаружена уязвимость Copy Fail в ядре Linux, угрожающая безопасности дистрибутивов
Происшествия
1 день назадЭксперты предупреждают о рисках подключения найденных флешек в офисах
Происшествия
1 день назадФакультет ВМК МГУ переходит на дистанционное обучение из-за случая кори
Общество
1 день назадДТП и падение дерева в Барнауле: происшествия на Власихинской и Ляпидевского
Происшествия
1 день назад56 российских компаний переходят на унифицированные коммуникационные платформы для цифровой трансформации
Технологии
19 часов назадМошенники рассылают вредоносные открытки к 9 Мая россиянам
Происшествия
1 день назад