Publicidade

Daemon Tools foi hackeado e espalhou malware; saiba se você foi afetado

Por  • Editado por Jones Oliveira | 

Compartilhe:
Sergiu Gatlan/Disc Soft  Limited
Sergiu Gatlan/Disc Soft Limited

A empresa Disc Soft Limited, responsável pelo Daemon Tools Lite, emitiu comunicados confirmando a invasão de seus sistemas e transformação de uma das versões do aplicativo de emulação de drives em um trojan. O ataque foi feito por meio de exploração de cadeia de suprimento, mas o arquivo infectado já foi tirado do ar e substituído por versão inofensiva.

Segundo a Disc Soft, 12 horas depois de identificarem o problema, as equipes já conseguiram eliminar o vírus. Em comunicado posterior, os desenvolvedores afirmaram não ter visto impactos em quaisquer versões pagas, como Daemon Tools Pro e Ultra: apenas a Lite foi invadida.

Infecção do Daemon Tools

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

A infraestrutura da Disc Soft também foi reforçada, mas a empresa não conseguiu identificar os responsáveis pelo ataque. Tudo que a companhia informou é que alguns pacotes de instalação foram impactados, especificamente entre as versões 12.5.0.2421 e 12.5.0.2434.

Na terça-feira (5), a versão Daemon Tools Lite 12.6 foi lançada, já livre de quaisquer malwares. É recomendado que qualquer usuário que tenha instalado a versão 12.5.1 a partir de 8 de abril desinstale o aplicativo, escaneie o sistema em busca de ameaças e instale a versão mais recente a partir do site oficial. O app também mostra uma mensagem indicando atualizar caso você abra edições antigas.

A empresa de segurança Kaspersky também comentou o caso, afirmando que os hackers instalaram backdoors em usuários de mais de 100 países através do vírus. Arquivos binários foram instalados nos computadores, trazendo um payload que garante persistência e ativa a backdoor na inicialização do sistema.

O malware é um infostealer que rouba informações do sistema, como softwares, processos, endereço MAC e mais. No segundo estágio, é capaz de executar comandos, baixar arquivos e rodar códigos diretamente na memória. Um caso investigado inclui o QUIC RAT, que injeta código malicioso em processos legítimos.

Organizações, agências governamentais, pesquisadores e indústrias foram afetadas na Bielorússia, Rússia e Tailândia; usuários domésticos também foram atingidos na Alemanha, Brasil, China, Espanha, França, Itália, Rússia e Turquia

Fonte: Disco Soft Limited, Kaspersky