Aplikasi Daemon Tools terkena serangan rantai pasok selama sebulan

Daemon Tools, aplikasi pemasangan disk image yang populer, disusupi dalam serangan rantai pasok yang dimulai sejak 8 April, yang menyebarkan malware melalui pembaruan resmi. Perusahaan keamanan Kaspersky melaporkan infeksi pada ribuan mesin di lebih dari 100 negara. Pengguna diimbau untuk segera memindai sistem mereka.

Kaspersky mengungkapkan pada 5 Mei bahwa serangan terhadap Daemon Tools dimulai pada 8 April dan berlanjut selama sekitar satu bulan. Penginstal berbahaya, yang ditandatangani dengan sertifikat digital resmi pengembang, didistribusikan dari situs web pengembang AVB. Versi Windows yang terdampak berkisar dari 12.5.0.2421 hingga 12.5.0.2434, di mana malware aktif saat booting untuk mengumpulkan data seperti alamat MAC, nama host, dan perangkat lunak yang terinstal sebelum mengirimkannya ke server yang dikendalikan penyerang. Ribuan mesin terkena dampak, terutama di Rusia, Brasil, Turki, Spanyol, Jerman, Prancis, Italia, dan Tiongkok, ujar Kaspersky berdasarkan telemetrinya. Sekitar 10% di antaranya milik bisnis dan organisasi, termasuk sektor ritel, ilmiah, pemerintah, dan manufaktur. Hanya sekitar 12 sistem yang menerima pintu belakang (backdoor) tingkat lanjut, seperti yang minimalis untuk memungkinkan eksekusi perintah dan pengunduhan file, atau QUIC RAT yang lebih canggih yang ditemukan pada satu mesin pendidikan di Rusia. “Berdasarkan pengalaman jangka panjang kami dalam menganalisis serangan rantai pasok, kami dapat menyimpulkan bahwa penyerang mengatur kompromi DAEMON Tools dengan cara yang sangat canggih,” tulis peneliti Kaspersky. Mereka mencatat kesamaan dengan insiden masa lalu seperti serangan 3CX tahun 2023, yang juga membutuhkan waktu sekitar sebulan untuk dideteksi. Kaspersky menyarankan pengguna untuk memindai mesin dengan perangkat lunak antivirus dan memeriksa indikator kompromi yang tercantum dalam laporannya, terutama injeksi kode mencurigakan ke dalam proses seperti notepad.exe dari direktori seperti Temp atau AppData. Baik Kaspersky maupun pengembang AVB tidak memberikan detail lebih lanjut secara langsung.

Artikel Terkait

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Gambar dihasilkan oleh AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Dilaporkan oleh AI Gambar dihasilkan oleh AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Developers of the gacha RPG Duet Night Abyss have apologized for a cybersecurity incident that distributed malware to players' PCs via a launcher update on March 18. The malware, identified as Trojan:MSIL/UmbralStealer.DG!MTB, targets passwords and cryptocurrency. Players receive in-game compensation as the team implements security enhancements.

Dilaporkan oleh AI

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

A security vulnerability in Dell software has reportedly remained unpatched for almost two years, allowing Chinese hackers to exploit it. The flaw involves hardcoded login credentials in a tool, raising concerns about data security.

Dilaporkan oleh AI

Infostealer malware has targeted OpenClaw AI agents for the first time, according to a TechRadar report. The incident highlights vulnerabilities in locally deployed AI systems that store sensitive information. The article was published on February 17, 2026.

A hacking technique called DarkSword, used by Russian hackers, can compromise iPhones running iOS 18 simply by visiting infected websites. Discovered in the wild, this tool has been deployed in espionage and cybercriminal campaigns to target thousands of devices indiscriminately. It is now available online in a reusable form, risking a large portion of iPhone users worldwide.

Dilaporkan oleh AI

A scam campaign called CallPhantom has appeared in 28 applications available on the Google Play store. The apps, which have been downloaded more than 7 million times combined, promised users access to their call logs.

Situs web ini menggunakan cookie

Kami menggunakan cookie untuk analisis guna meningkatkan situs kami. Baca kebijakan privasi kami untuk informasi lebih lanjut.
Tolak