Daemon Tools bevestigt verspreiding van malware via officiële website
In dit artikel:
Disc Soft Limited, maker van emulatiesoftware Daemon Tools, bevestigt dat de officiële website enige tijd malafide installatiebestanden aanbracht. Antivirusbedrijf Kaspersky waarschuwde dinsdag dat een supplychain-aanval wekenlang een door een backdoor voorziene versie van Daemon Tools Lite via de officiële downloadpagina verspreidde. De backdoor installeert eerst een payload die systeemgegevens verzamelt (onder meer MAC-adres, hostnaam, DNS-domein, actieve processen en geïnstalleerde software). Op basis van die data werd bij een klein aantal doelwitten een tweede payload — een remote access trojan — ingezet, waarmee volledige toegang tot het systeem mogelijk werd. Kaspersky trof de tweede fase vooral aan bij enkele overheden, onderzoeksinstellingen, fabrieken en retailbedrijven in Rusland, Wit‑Rusland en Thailand, maar het werkelijke aantal slachtoffers kan hoger zijn. Disc Soft zegt dat alleen Daemon Tools Lite betroffen was, heeft de besmette build verwijderd en raadt gebruikers aan de geïnfecteerde app te verwijderen, het systeem te scannen en de schone nieuwste versie te installeren; sommige experts adviseren een volledige herinstallatie. De precieze toedracht wordt nog onderzocht en verificatieprocedures moeten worden aangescherpt.