Appen Daemon Tools utsatt för månadsång leveranskedjeattack

Daemon Tools, en populär app för att montera skivavbilder, komprometterades i en leveranskedjeattack som inleddes den 8 april och spred skadlig kod via officiella uppdateringar. Säkerhetsföretaget Kaspersky rapporterade infektioner på tusentals datorer i över 100 länder. Användare uppmanas att omedelbart skanna sina system.

Kaspersky avslöjade den 5 maj att attacken mot Daemon Tools påbörjades den 8 april och pågick i ungefär en månad. Skadliga installationsfiler, signerade med utvecklarens officiella digitala certifikat, distribuerades från AVB-utvecklarens webbplats. De berörda Windows-versionerna sträcker sig från 12.5.0.2421 till 12.5.0.2434, där skadeprogrammet aktiverades vid uppstart för att samla in data som MAC-adresser, värdnamn och installerad programvara innan den skickades till angriparstyrda servrar. Tusentals maskiner drabbades, främst i Ryssland, Brasilien, Turkiet, Spanien, Tyskland, Frankrike, Italien och Kina, uppgav Kaspersky baserat på sin telemetri. Cirka 10 procent tillhörde företag och organisationer, inklusive inom detaljhandel, forskning, offentlig sektor och tillverkningsindustri. Endast ett 12-tal system tog emot avancerade bakdörrar, såsom en minimalistisk variant som möjliggör kommandoexekvering och filnedladdningar, eller den mer sofistikerade QUIC RAT som upptäcktes på en rysk utbildningsdator. "Baserat på vår långvariga erfarenhet av att analysera leveranskedjeattacker kan vi dra slutsatsen att angriparna orkestrerade komprometteringen av DAEMON Tools på ett mycket sofistikerat sätt", skrev Kasperskys forskare. De noterade likheter med tidigare incidenter som 3CX-attacken 2023, som också tog ungefär en månad att upptäcka. Kaspersky rådde användare att skanna maskiner med antivirusprogram och kontrollera indikatorer på intrång som listas i rapporten, särskilt misstänkta kodinjektioner i processer som notepad.exe från kataloger som Temp eller AppData. Varken Kaspersky eller utvecklaren AVB gav några ytterligare omedelbara detaljer.

Relaterade artiklar

Illustration depicting the Linux CopyFail vulnerability enabling root access exploits alongside Ubuntu's DDoS-induced outage.
Bild genererad av AI

Linux CopyFail exploit threatens root access amid Ubuntu outage

Rapporterad av AI Bild genererad av AI

A critical Linux vulnerability known as CopyFail, tracked as CVE-2026-31431, allows attackers to gain root access on systems running kernels since 2017. Publicly released exploit code has heightened risks for data centers and personal devices. Ubuntu's infrastructure has been offline for over a day due to a DDoS attack, hampering security communications.

Developers of the gacha RPG Duet Night Abyss have apologized for a cybersecurity incident that distributed malware to players' PCs via a launcher update on March 18. The malware, identified as Trojan:MSIL/UmbralStealer.DG!MTB, targets passwords and cryptocurrency. Players receive in-game compensation as the team implements security enhancements.

Rapporterad av AI

A new variant of the SysUpdate malware has been discovered targeting Linux systems, featuring advanced encryption for command-and-control communications. Security researchers at LevelBlue identified the threat during a digital forensics engagement and developed a tool to decrypt its traffic. The malware disguises itself as a legitimate system service to evade detection.

A security vulnerability in Dell software has reportedly remained unpatched for almost two years, allowing Chinese hackers to exploit it. The flaw involves hardcoded login credentials in a tool, raising concerns about data security.

Rapporterad av AI

Infostealer malware has targeted OpenClaw AI agents for the first time, according to a TechRadar report. The incident highlights vulnerabilities in locally deployed AI systems that store sensitive information. The article was published on February 17, 2026.

A hacking technique called DarkSword, used by Russian hackers, can compromise iPhones running iOS 18 simply by visiting infected websites. Discovered in the wild, this tool has been deployed in espionage and cybercriminal campaigns to target thousands of devices indiscriminately. It is now available online in a reusable form, risking a large portion of iPhone users worldwide.

Rapporterad av AI

A scam campaign called CallPhantom has appeared in 28 applications available on the Google Play store. The apps, which have been downloaded more than 7 million times combined, promised users access to their call logs.

Denna webbplats använder cookies

Vi använder cookies för analys för att förbättra vår webbplats. Läs vår integritetspolicy för mer information.
Avböj