Filtrează articolele

Societate & Lifestyle

Kaspersky suspectează că hackeri chinezi au plantat o ușă din spate în Daemon Tools într-un atac „generalizat”

Kaspersky suspectează că hackeri chinezi au plantat o ușă din spate în Daemon Tools într-un atac „generalizat”
Primul StrictlyVC din 2026 ajunge în San Francisco pe 30 aprilie. Biletele se vând repede. Înregistrează-te acum.

Cercetătorii în securitate de la Kaspersky susțin că au identificat o ușă din spate (backdoor) malițioasă plantată în popularul software de imagistică a discurilor pentru Windows, Daemon Tools, un program cu o istorie îndelungată. Compania rusă de securitate cibernetică a anunțat marți că datele colectate de pe computere din întreaga lume care rulează antivirusul Kaspersky indică un atac „generalizat” în desfășurare, vizând mii de calculatoare Windows care folosesc Daemon Tools. Hackerii, pe care Kaspersky i-a legat de un grup vorbitor de limbă chineză pe baza analizei malware-ului, au folosit ușa din spate din Daemon Tools pentru a instala malware suplimentar pe o duzină de computere din sectoarele de retail, științific și de producție, precum și pe sisteme guvernamentale. Kaspersky a declarat că spargerea acestor computere specifice sugerează un efort „țintit”. Compania a precizat că organizațiile vizate se află în Rusia, Belarus și Thailanda. Kaspersky a spus că a contactat Disc Soft, compania care întreține Daemon Tools, dar nu a dezvăluit dacă dezvoltatorul a răspuns sau a luat măsuri. Kaspersky a afirmat că atacul asupra lanțului de aprovizionare este „încă activ”, sugerând că hackerii pot încă planta malware pe mii de computere care rulează software-ul de imagistică a discurilor.

Acesta este cel mai recent dintr-o serie de așa-numite atacuri asupra „lanțului de aprovizionare” care au vizat dezvoltatorii de software popular în ultimele luni. Hackerii vizează din ce în ce mai mult conturile dezvoltatorilor care lucrează la cod și software utilizat pe scară largă, abuzând de acest acces pentru a împinge cod malițios către oricine se bazează pe software. Această abordare le permite hackerilor să pătrundă într-un număr mare de computere deodată atunci când codul lor malițios este livrat ca o actualizare de software. La începutul acestui an, hackeri asociați cu guvernul chinez au deturnat popularul editor de text Notepad++ pentru a livra malware unui număr de organizații cu interese în Asia de Est. Cercetătorii în securitate au avertizat și despre un alt atac luna trecută, vizând utilizatorii care au vizitat site-ul CPUID, care produce popularele instrumente HWMonitor și CPU-Z.

TechCrunch a descărcat programul de instalare Windows de pe site-ul Daemon Tools, iar fișierul părea să conțină ușa din spate atunci când l-am verificat cu serviciul online de scanare malware VirusTotal. Nu se știe dacă versiunea macOS a Daemon Tools a fost compromisă sau dacă alte aplicații realizate de Disc Soft sunt afectate. Când a fost contactat pentru comentarii, un reprezentant Disc Soft a declarat că sunt „conștienți de raport și investighează în prezent situația”. „Echipa noastră tratează această chestiune cu cea mai mare prioritate și lucrează activ pentru a evalua și aborda problema. În această etapă, nu suntem în măsură să confirmăm detalii specifice menționate în raport. Cu toate acestea, luăm toate măsurile necesare pentru a remedia orice riscuri potențiale și pentru a asigura securitatea utilizatorilor noștri”, a spus reprezentantul.

Știi mai multe despre atacul cibernetic care vizează utilizatorii Daemon Tools? Ai primit o alertă antivirus că ai fost afectat? Vrem să auzim de la tine. Pentru a contacta acest reporter în siguranță, contactează-l prin Signal la numele de utilizator zackwhittaker.1337. Când achiziționezi prin linkuri din articolele noastre, putem câștiga un mic comision. Acest lucru nu afectează independența noastră editorială. Zack Whittaker este editorul de securitate la TechCrunch. El scrie și buletinul informativ săptămânal de securitate cibernetică, this week in security. Poate fi contactat prin mesaj criptat la zackwhittaker.1337 pe Signal. De asemenea, îl poți contacta prin e-mail sau pentru verificare, la zack.whittaker@techcrunch.com.

StrictlyVC Athens urmează. Ascultă informații nefiltrate direct de la liderii tehnologici din Europa și conectează-te cu oamenii care modelează ceea ce urmează. Asigură-ți locul înainte să dispară. Noul lidar color al Ouster vine să înlocuiască camerele. Sean O'Kane. Acest mic e-reader magnetic te-ar putea opri din doomscrolling. Amanda Silberling. Uber vrea să transforme milioanele sale de șoferi într-o rețea de senzori pentru companiile de mașini autonome. Connie Loizos. Absolventul Y Combinator Skio se vinde cu 105 milioane de dolari cash, a strâns doar 8 milioane, spune fondatorul. Julie Bort. Amazon, Meta se alătură luptei pentru a pune capăt dominației Google Pay, PhonePe în India. Jagmeet Singh.

De ce este important:


Acest atac asupra lanțului de aprovizionare evidențiază o vulnerabilitate critică în ecosistemul software modern: încrederea oarbă pe care utilizatorii și organizațiile o acordă actualizărilor de software. Faptul că un program atât de răspândit precum Daemon Tools a fost compromis arată că niciun software popular nu este imun la infiltrații. Implicațiile sunt enorme: mii de computere, inclusiv din sectoare guvernamentale și industriale, au fost expuse, iar atacul este încă activ. Acest incident subliniază necesitatea unor verificări mai stricte ale integrității software-ului, a semnării digitale și a monitorizării continue a lanțurilor de aprovizionare. De asemenea, readuce în discuție tensiunile geopolitice din spațiul cibernetic, cu acuzații la adresa unor grupuri chinezești. Pentru utilizatorii obișnuiți, este un semnal de alarmă să fie precauți cu actualizările și să utilizeze soluții de securitate actualizate.

Acest site folosește cookie-uri pentru a-ți oferi o experiență de navigare cât mai plăcută. Continuarea navigării implică acceptarea acestora.