تطبيق Daemon Tools يتعرض لهجوم بسلسلة التوريد استمر شهراً

تعرض تطبيق Daemon Tools الشهير، المخصص لتركيب صور الأقراص، لهجوم عبر سلسلة التوريد بدأ في 8 أبريل، حيث قام بتوزيع برمجيات خبيثة من خلال تحديثات رسمية. وأفادت شركة الأمن السيبراني كاسبرسكي بوقوع إصابات في آلاف الأجهزة في أكثر من 100 دولة، وتحث المستخدمين على فحص أنظمتهم على الفور.

كشفت شركة كاسبرسكي في 5 مايو أن الهجوم على Daemon Tools بدأ في 8 أبريل واستمر لمدة شهر تقريبًا. وتم توزيع برامج تثبيت ضارة، موقعة بالشهادة الرقمية الرسمية للمطور، من خلال الموقع الإلكتروني لمطور AVB. وتراوحت إصدارات ويندوز المتأثرة بين 12.5.0.2421 و12.5.0.2434، حيث تقوم البرمجية الخبيثة بالتنشيط عند بدء التشغيل لجمع بيانات مثل عناوين MAC وأسماء المضيفين والبرامج المثبتة قبل إرسالها إلى خوادم يسيطر عليها المهاجمون. وبحسب بيانات القياس عن بُعد الخاصة بكاسبرسكي، فقد تضرر آلاف الأجهزة، لا سيما في روسيا والبرازيل وتركيا وإسبانيا وألمانيا وفرنسا وإيطاليا والصين. وكان حوالي 10% منها يخص شركات ومؤسسات، بما في ذلك قطاعات التجزئة والعلمية والحكومية والتصنيع. وتلقت 12 نظامًا فقط أبوابًا خلفية متطورة، مثل باب خلفي بسيط يتيح تنفيذ الأوامر وتنزيل الملفات، أو برنامج QUIC RAT الأكثر تعقيدًا الذي تم رصده على جهاز تعليمي في روسيا. وكتب باحثو كاسبرسكي: "بناءً على خبرتنا الطويلة في تحليل هجمات سلسلة التوريد، يمكننا استنتاج أن المهاجمين دبروا اختراق DAEMON Tools بطريقة متطورة للغاية". وأشاروا إلى أوجه تشابه مع حوادث سابقة مثل هجوم 3CX في عام 2023، والذي استغرق اكتشافه حوالي شهر أيضًا. ونصحت كاسبرسكي المستخدمين بفحص أجهزتهم باستخدام برامج مكافحة الفيروسات والتحقق من مؤشرات الاختراق المدرجة في تقريرها، خاصة عمليات حقن الأكواد المشبوهة في عمليات مثل notepad.exe من أدلة مثل Temp أو AppData. ولم تقدم كاسبرسكي ولا المطور AVB مزيدًا من التفاصيل الفورية.

مقالات ذات صلة

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
صورة مولدة بواسطة الذكاء الاصطناعي

Linux CopyFail exploit threatens root access amid Ubuntu outage

من إعداد الذكاء الاصطناعي صورة مولدة بواسطة الذكاء الاصطناعي

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Developers of the gacha RPG Duet Night Abyss have apologized for a cybersecurity incident that distributed malware to players' PCs via a launcher update on March 18. The malware, identified as Trojan:MSIL/UmbralStealer.DG!MTB, targets passwords and cryptocurrency. Players receive in-game compensation as the team implements security enhancements.

من إعداد الذكاء الاصطناعي

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

A security vulnerability in Dell software has reportedly remained unpatched for almost two years, allowing Chinese hackers to exploit it. The flaw involves hardcoded login credentials in a tool, raising concerns about data security.

من إعداد الذكاء الاصطناعي

Infostealer malware has targeted OpenClaw AI agents for the first time, according to a TechRadar report. The incident highlights vulnerabilities in locally deployed AI systems that store sensitive information. The article was published on February 17, 2026.

A hacking technique called DarkSword, used by Russian hackers, can compromise iPhones running iOS 18 simply by visiting infected websites. Discovered in the wild, this tool has been deployed in espionage and cybercriminal campaigns to target thousands of devices indiscriminately. It is now available online in a reusable form, risking a large portion of iPhone users worldwide.

من إعداد الذكاء الاصطناعي

A scam campaign called CallPhantom has appeared in 28 applications available on the Google Play store. The apps, which have been downloaded more than 7 million times combined, promised users access to their call logs.

يستخدم هذا الموقع ملفات تعريف الارتباط

نستخدم ملفات تعريف الارتباط للتحليلات لتحسين موقعنا. اقرأ سياسة الخصوصية الخاصة بنا سياسة الخصوصية لمزيد من المعلومات.
رفض