Disc Soft Limited, azienda che sviluppa il popolare Daemon Tools, ha confermato l’attacco supply chain scoperto dai ricercatori di Kaspersky. Con un post sul blog ufficiale sono state fornite informazioni aggiuntive sull’acceso non autorizzato e descritte le misure implementate per rimediare al problema. L’indagine è ancora in corso.
Rimuovere le versioni precedenti alla 12.6
Ignoti cybercriminali (probabilmente di origine cinese) hanno sostituito gli installer di Daemon Tools Lite sul sito ufficiale. Gli utenti di oltre 100 paesi, tra cui l’Italia, hanno quindi installato sui loro computer versioni infette che scaricavano backdoor. Disc Soft Limited ha confermato l’accesso ai server attraverso un sofisticato attacco supply chain.
Come indicato nel post, l’azienda ha ricevuto la segnalazione da Kaspersky il 5 maggio. Entro le 12 ore successive sono state eseguite diverse azioni, tra cui l’isolamento dei sistemi colpiti, la rimozione di tutti i file compromessi, la pubblicazione di una nuova versione e il rafforzamento dei controlli di sicurezza.
Le versioni infette sono quelle fino a 12.5.1. Gli utenti devono immediatamente disinstallarle, eseguire una scansione antivirus completa e scaricare la versione 12.6.0.2445 di Daemon Tools Lite (Free). Nessuna infezione è stata trovata negli altri software (a pagamento), tra cui Daemon Tools Lite, Daemon Tools Ultra e Daemon Tools Pro.
Il ricercatore di sicurezza Will Dormann ha notato che ora viene mostrato un avviso all’avvio di Daemon Tools Lite 12.5.1. Il messaggio evidenza tuttavia che questa versione non è più supportata, non che è stata infettata.
L’indagine è ancora in corso. Disc Soft Limited deve ancora stabilire le cause (come è stato effettuato l’accesso) e lo scopo dell’attacco. Al momento non è possibile attribuire l’intrusione a nessun gruppo noto di cybercriminali. Secondo gli esperti di Kaspersky potrebbe essere un attacco di cyberspionaggio.