La aplicación Daemon Tools, afectada por un ataque a la cadena de suministro durante un mes

Daemon Tools, una popular aplicación para montar imágenes de disco, fue comprometida en un ataque a la cadena de suministro que comenzó el 8 de abril, distribuyendo malware a través de actualizaciones oficiales. La empresa de seguridad Kaspersky informó de infecciones en miles de equipos en más de 100 países. Se insta a los usuarios a analizar sus sistemas de inmediato.

Kaspersky reveló el 5 de mayo que el ataque a Daemon Tools comenzó el 8 de abril y continuó durante aproximadamente un mes. Se distribuyeron instaladores maliciosos, firmados con el certificado digital oficial del desarrollador, desde el sitio web del desarrollador AVB. Las versiones de Windows afectadas van desde la 12.5.0.2421 hasta la 12.5.0.2434, activándose el malware durante el inicio para recopilar datos como direcciones MAC, nombres de host y software instalado antes de enviarlos a servidores controlados por los atacantes. Miles de equipos fueron afectados, principalmente en Rusia, Brasil, Turquía, España, Alemania, Francia, Italia y China, señaló Kaspersky basándose en su telemetría. Aproximadamente el 10% pertenecía a empresas y organizaciones, incluidos los sectores minorista, científico, gubernamental y manufacturero. Solo unos 12 sistemas recibieron puertas traseras avanzadas, como una minimalista que permitía la ejecución de comandos y descargas de archivos, o el más sofisticado QUIC RAT detectado en un equipo educativo ruso. “Basándonos en nuestra larga experiencia analizando ataques a la cadena de suministro, podemos concluir que los atacantes orquestaron el compromiso de DAEMON Tools de una manera altamente sofisticada”, escribieron los investigadores de Kaspersky. Observaron similitudes con incidentes pasados como el ataque a 3CX de 2023, que también tardó alrededor de un mes en detectarse. Kaspersky aconsejó a los usuarios que analicen sus equipos con software antivirus y busquen indicadores de compromiso enumerados en su informe, especialmente inyecciones de código sospechosas en procesos como notepad.exe desde directorios como Temp o AppData. Ni Kaspersky ni el desarrollador AVB proporcionaron más detalles inmediatos.

Artículos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagen generada por IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Reportado por IA Imagen generada por IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Developers of the gacha RPG Duet Night Abyss have apologized for a cybersecurity incident that distributed malware to players' PCs via a launcher update on March 18. The malware, identified as Trojan:MSIL/UmbralStealer.DG!MTB, targets passwords and cryptocurrency. Players receive in-game compensation as the team implements security enhancements.

Reportado por IA

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

A security vulnerability in Dell software has reportedly remained unpatched for almost two years, allowing Chinese hackers to exploit it. The flaw involves hardcoded login credentials in a tool, raising concerns about data security.

Reportado por IA

Infostealer malware has targeted OpenClaw AI agents for the first time, according to a TechRadar report. The incident highlights vulnerabilities in locally deployed AI systems that store sensitive information. The article was published on February 17, 2026.

A hacking technique called DarkSword, used by Russian hackers, can compromise iPhones running iOS 18 simply by visiting infected websites. Discovered in the wild, this tool has been deployed in espionage and cybercriminal campaigns to target thousands of devices indiscriminately. It is now available online in a reusable form, risking a large portion of iPhone users worldwide.

Reportado por IA

A scam campaign called CallPhantom has appeared in 28 applications available on the Google Play store. The apps, which have been downloaded more than 7 million times combined, promised users access to their call logs.

Este sitio web utiliza cookies

Utilizamos cookies para análisis con el fin de mejorar nuestro sitio. Lee nuestra política de privacidad para más información.
Rechazar