Добавить в корзинуПозвонить
Найти в Дзене

DAEMON Tools внедрили вредоносный код в официальные установщики — потери по всему миру

DAEMON Tools стали жертвой атаки на цепочку поставок — в их официальные установщики внедрен вредоносный код. Уязвимость была обнаружена исследователями из Kaspersky, которые сообщают о массовых попытках заражения по всему миру. Согласно Kaspersky, зараженные версии программного обеспечения, начиная с 8 апреля 2026 года, включают версии от 12.5.0.2421 до 12.5.0.2434. Мошеннические установщики распространялись через официальные источники DAEMON Tools и были подписаны цифровыми сертификатами разработчиков. Атака охватила более 100 стран, включая Россию, Китай и большинство стран Западной Европы. В своей телеметрии Kaspersky зафиксировала тысячи попыток заражения, в результате которых пострадали как индивидуальные пользователи, так и организации. Зараженные установщики активируют вредоносное ПО во время стартовых процессов системы. Как только коды запускаются, они инициируют HTTP GET-запрос на удаленный сервер для получения команд, которые могут скачивать и запускать дополнительные вредоно
Оглавление

DAEMON Tools стали жертвой атаки на цепочку поставок — в их официальные установщики внедрен вредоносный код. Уязвимость была обнаружена исследователями из Kaspersky, которые сообщают о массовых попытках заражения по всему миру.

Обнаруженные уязвимости и масштабы атаки

Согласно Kaspersky, зараженные версии программного обеспечения, начиная с 8 апреля 2026 года, включают версии от 12.5.0.2421 до 12.5.0.2434. Мошеннические установщики распространялись через официальные источники DAEMON Tools и были подписаны цифровыми сертификатами разработчиков.

Атака охватила более 100 стран, включая Россию, Китай и большинство стран Западной Европы. В своей телеметрии Kaspersky зафиксировала тысячи попыток заражения, в результате которых пострадали как индивидуальные пользователи, так и организации.

Вредоносный код и его последствия

Зараженные установщики активируют вредоносное ПО во время стартовых процессов системы. Как только коды запускаются, они инициируют HTTP GET-запрос на удаленный сервер для получения команд, которые могут скачивать и запускать дополнительные вредоносные файлы. К примеру, одна из полученных программ — QUIC RAT, предназначенная для удаленного доступа к системам.

Специалисты Kaspersky отмечают, что следы атаки могут указывать на действия говорящего на китайском языке злоумышленника. Основные цели атаки — организации из России, Беларуси и Таиланда, работающие в отраслях, таких как наука и правительство.

Что это значит для пользователей и организаций

Пользователи DAEMON Tools должны быть особенно осторожны. Использование цифровых сертификатов для подписки программ — обманчивым знаком безопасности, что делает такие атаки особенно опасными. Организациям рекомендуется провести аудит своих систем на предмет наличия вредоносного ПО и рассмотреть возможность использования решений для мониторинга безопасности.

В связи с ростом числа подобных инцидентов в 2026 году, пользователям стоит повышать уровень бдительности, особенно при установке программного обеспечения. Безопасность уже обнажает уязвимости, и этот случай только подчеркивает необходимость осмотрительности в вопросах киберзащиты.

The post DAEMON Tools внедрили вредоносный код в официальные установщики — потери по всему миру appeared first on iTech News.