L'application Daemon Tools victime d'une attaque par chaîne d'approvisionnement pendant un mois

Daemon Tools, une application populaire de montage d'images disque, a été compromise dans une attaque par chaîne d'approvisionnement débutant le 8 avril, diffusant des logiciels malveillants via des mises à jour officielles. La société de sécurité Kaspersky a signalé des infections sur des milliers de machines dans plus de 100 pays. Il est vivement conseillé aux utilisateurs d'analyser leurs systèmes immédiatement.

Kaspersky a révélé le 5 mai que l'attaque contre Daemon Tools avait débuté le 8 avril et duré environ un mois. Des installateurs malveillants, signés avec le certificat numérique officiel du développeur, ont été distribués depuis le site web du développeur AVB. Les versions de Windows concernées vont de 12.5.0.2421 à 12.5.0.2434, le logiciel malveillant s'activant au démarrage pour collecter des données telles que les adresses MAC, les noms d'hôtes et les logiciels installés avant de les envoyer vers des serveurs contrôlés par les attaquants. Des milliers de machines ont été touchées, principalement en Russie, au Brésil, en Turquie, en Espagne, en Allemagne, en France, en Italie et en Chine, selon Kaspersky qui s'appuie sur sa télémétrie. Environ 10 % appartenaient à des entreprises et des organisations, notamment dans les secteurs de la vente au détail, de la science, du gouvernement et de la fabrication. Seuls 12 systèmes environ ont reçu des portes dérobées avancées, telles qu'une version minimaliste permettant l'exécution de commandes et le téléchargement de fichiers, ou le QUIC RAT plus sophistiqué repéré sur une machine éducative russe. "Sur la base de notre longue expérience dans l'analyse des attaques par chaîne d'approvisionnement, nous pouvons conclure que les attaquants ont orchestré la compromission de DAEMON Tools de manière hautement sophistiquée", ont écrit les chercheurs de Kaspersky. Ils ont noté des similitudes avec des incidents passés comme l'attaque de 3CX en 2023, qui avait également pris environ un mois à détecter. Kaspersky a conseillé aux utilisateurs d'analyser leurs machines avec un logiciel antivirus et de vérifier les indicateurs de compromission listés dans son rapport, en particulier les injections de code suspectes dans des processus comme notepad.exe à partir de répertoires tels que Temp ou AppData. Ni Kaspersky ni le développeur AVB n'ont fourni d'autres détails immédiats.

Articles connexes

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Image générée par IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Rapporté par l'IA Image générée par IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Developers of the gacha RPG Duet Night Abyss have apologized for a cybersecurity incident that distributed malware to players' PCs via a launcher update on March 18. The malware, identified as Trojan:MSIL/UmbralStealer.DG!MTB, targets passwords and cryptocurrency. Players receive in-game compensation as the team implements security enhancements.

Rapporté par l'IA

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

A security vulnerability in Dell software has reportedly remained unpatched for almost two years, allowing Chinese hackers to exploit it. The flaw involves hardcoded login credentials in a tool, raising concerns about data security.

Rapporté par l'IA

Infostealer malware has targeted OpenClaw AI agents for the first time, according to a TechRadar report. The incident highlights vulnerabilities in locally deployed AI systems that store sensitive information. The article was published on February 17, 2026.

A hacking technique called DarkSword, used by Russian hackers, can compromise iPhones running iOS 18 simply by visiting infected websites. Discovered in the wild, this tool has been deployed in espionage and cybercriminal campaigns to target thousands of devices indiscriminately. It is now available online in a reusable form, risking a large portion of iPhone users worldwide.

Rapporté par l'IA

A scam campaign called CallPhantom has appeared in 28 applications available on the Google Play store. The apps, which have been downloaded more than 7 million times combined, promised users access to their call logs.

Ce site utilise des cookies

Nous utilisons des cookies pour l'analyse afin d'améliorer notre site. Lisez notre politique de confidentialité pour plus d'informations.
Refuser