Daemon Tools — популярное приложение для монтирования образов дисков — оказалось заражено бэкдором в результате масштабной атаки цепочки поставок. Злоумышленники в течение месяца распространяли вредоносные обновления с официальных серверов разработчика, сообщили исследователи в среду.
Компания Касперски (Kaspersky), обнаружившая атаку, уточнила, что инцидент начался 8 апреля и продолжался до публикации отчёта. Установочные файлы, подписанные официальным цифровым сертификатом разработчика и доступные на сайте, заражают исполняемые файлы Daemon Tools. Это позволяет вредоносному коду запускаться при загрузке системы. Хотя Касперски напрямую не указала это, технические детали позволяют предположить, что уязвимы только версии для Windows. Речь идёт о версиях с 12.5.0.2421 по 12.5.0.2434. Связаться с Касперски и разработчиком AVB для уточнения деталей не удалось.
Сложно обнаружить
Заражённые версии содержат начальный полезный нагрузку, которая собирает MAC-адреса, имена хостов, DNS-домены, запущенные процессы, установленное программное обеспечение и региональные настройки системы. Эти данные отправляются на сервер злоумышленников. Атаке подверглись тысячи устройств более чем в 100 странах. На 12 машинах — в розничной торговле, науке, госсекторе и производстве — была установлена дополнительная вредоносная нагрузка. Это говорит о том, что атака была направлена на определённые группы.
Очередной удар по цепочке поставок
Инцидент с Daemon Tools — уже не первая подобная атака. Ранее аналогичным образом были скомпрометированы утилита CCleaner для Windows в 2017 году, корпоративное ПО SolarWinds в 2020-м и клиент VoIP-связи 3CX в 2023-м. Такие атаки особенно опасны: пользователи заражаются, просто устанавливая обновления из доверенных источников, с цифровой подписью. Во всех трёх предыдущих случаях уходило недели и даже месяцы, прежде чем удавалось обнаружить подмену.
«На основе многолетнего опыта анализа атак на цепочку поставок мы можем заключить, что компрометация Daemon Tools была организована крайне изощрённо», — пишут исследователи Касперски. — «Время обнаружения — около месяца — сопоставимо с инцидентом с 3CX в 2023 году, который мы изучали вместе с кибербезопасным сообществом. Учитывая высокую сложность атаки, организациям крайне важно тщательно проверить устройства, на которых был установлен Daemon Tools, на признаки подозрительной активности с 8 апреля и позже».