Aplicativo Daemon Tools é alvo de ataque à cadeia de suprimentos com um mês de duração

O Daemon Tools, um popular aplicativo para montagem de imagens de disco, foi comprometido em um ataque à cadeia de suprimentos iniciado em 8 de abril, distribuindo malware por meio de atualizações oficiais. A empresa de segurança Kaspersky relatou infecções em milhares de máquinas em mais de 100 países. Usuários são aconselhados a verificar seus sistemas imediatamente.

A Kaspersky revelou em 5 de maio que o ataque ao Daemon Tools começou em 8 de abril e durou cerca de um mês. Instaladores maliciosos, assinados com o certificado digital oficial do desenvolvedor, foram distribuídos a partir do site da AVB. As versões do Windows afetadas variam de 12.5.0.2421 a 12.5.0.2434, com o malware sendo ativado na inicialização para coletar dados como endereços MAC, nomes de host e softwares instalados antes de enviá-los para servidores controlados pelos invasores. Milhares de máquinas foram atingidas, principalmente na Rússia, Brasil, Turquia, Espanha, Alemanha, França, Itália e China, segundo a Kaspersky com base em sua telemetria. Cerca de 10% pertenciam a empresas e organizações, incluindo os setores de varejo, científico, governamental e de manufatura. Apenas cerca de 12 sistemas receberam backdoors avançados, como um minimalista que permite a execução de comandos e downloads de arquivos, ou o mais sofisticado QUIC RAT, detectado em uma máquina educacional russa. "Com base em nossa longa experiência na análise de ataques à cadeia de suprimentos, podemos concluir que os invasores orquestraram o comprometimento do DAEMON Tools de maneira altamente sofisticada", escreveram os pesquisadores da Kaspersky. Eles observaram semelhanças com incidentes passados, como o ataque ao 3CX em 2023, que também levou cerca de um mês para ser detectado. A Kaspersky aconselhou os usuários a verificar as máquinas com softwares antivírus e a procurar por indicadores de comprometimento listados em seu relatório, especialmente injeções de código suspeitas em processos como o notepad.exe a partir de diretórios como Temp ou AppData. Nem a Kaspersky nem a desenvolvedora AVB forneceram detalhes imediatos adicionais.

Artigos relacionados

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Imagem gerada por IA

Linux CopyFail exploit threatens root access amid Ubuntu outage

Reportado por IA Imagem gerada por IA

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Developers of the gacha RPG Duet Night Abyss have apologized for a cybersecurity incident that distributed malware to players' PCs via a launcher update on March 18. The malware, identified as Trojan:MSIL/UmbralStealer.DG!MTB, targets passwords and cryptocurrency. Players receive in-game compensation as the team implements security enhancements.

Reportado por IA

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

A security vulnerability in Dell software has reportedly remained unpatched for almost two years, allowing Chinese hackers to exploit it. The flaw involves hardcoded login credentials in a tool, raising concerns about data security.

Reportado por IA

Infostealer malware has targeted OpenClaw AI agents for the first time, according to a TechRadar report. The incident highlights vulnerabilities in locally deployed AI systems that store sensitive information. The article was published on February 17, 2026.

A hacking technique called DarkSword, used by Russian hackers, can compromise iPhones running iOS 18 simply by visiting infected websites. Discovered in the wild, this tool has been deployed in espionage and cybercriminal campaigns to target thousands of devices indiscriminately. It is now available online in a reusable form, risking a large portion of iPhone users worldwide.

Reportado por IA

A scam campaign called CallPhantom has appeared in 28 applications available on the Google Play store. The apps, which have been downloaded more than 7 million times combined, promised users access to their call logs.

sexta-feira, 08 de maio de 2026, 19:49h

Hackers create fake Claude site to spread malware

quarta-feira, 22 de abril de 2026, 09:46h

Microsoft patches critical ASP.NET Core vulnerability on macOS and Linux

quarta-feira, 18 de março de 2026, 03:20h

Infostealers Disguised as Claude Code, OpenClaw, and Other AI Tools

quarta-feira, 11 de março de 2026, 07:15h

14,000 Asus routers infected by takedown-resistant KadNap malware

segunda-feira, 09 de março de 2026, 15:31h

Researchers identify ClipXDaemon malware targeting Linux cryptocurrency users

sexta-feira, 20 de fevereiro de 2026, 10:04h

Massiv android malware targets portuguese users with fake iptv app

quinta-feira, 19 de fevereiro de 2026, 13:36h

Researchers uncover new SysUpdate malware variant targeting Linux

sábado, 14 de fevereiro de 2026, 06:39h

SSHStalker botnet uses IRC to target Linux servers

quinta-feira, 12 de fevereiro de 2026, 00:37h

Fake site offers malicious 7-Zip installer with malware

terça-feira, 10 de fevereiro de 2026, 19:39h

New Linux botnet SSHStalker uses IRC for command-and-control

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar