«Лаборатория Касперского» обнаружила кибератаку на разработчика DAEMON Tools — через официальный сайт вендора распространяется ПО с бэкдором

изображение: grok
Эксперты Глобального центра исследования и анализа угроз «Лаборатории Касперского» (Kaspersky GReAT) выявили кибератаку на вендора DAEMON Tools. С начала апреля 2026 года через официальный сайт разработчика распространяется легитимное ПО с бэкдором внутри. Речь идёт об одной из самых известных программ для работы с образами дисков.
К настоящему моменту зафиксировано свыше 2 тысяч заражений более чем в 100 странах, причём значительная часть пострадавших устройств — 20% — находится в России. Хотя DAEMON Tools широко используется частными пользователями, порядка 10% всех затронутых систем в мире являются корпоративными.
Злоумышленники скомпрометировали DAEMON Tools начиная с версии 12.5.0.2421 и до текущей. Они активно распространяют заражённое ПО, подписанное действительным цифровым сертификатом разработчика, с 8 апреля 2026 года. Если загрузить эту программу на устройство, оно будет заражено бэкдором, который позволяет атакующим обходить стандартные средства защиты, выполнять произвольные команды и развёртывать дополнительные вредоносные программы на компьютере.
«Инцидент с DAEMON Tools в очередной раз подтверждает, что кибератаки через цепочки поставок ПО остаются актуальной угрозой для организаций и пользователей по всему миру. Компрометация такого рода опасна тем, что пользователи доверяют программам с цифровой подписью, скачанным напрямую от официального поставщика, — комментирует Леонид Безвершенко, старший эксперт Kaspersky GReAT. — В большинстве случаев на устройства доставлялась только вредоносная нагрузка, предназначенная для сбора информации. Другой, более сложный бэкдор, был обнаружен лишь на десятке компьютеров государственных, научных, производственных организаций и предприятий розничной торговли, расположенных в России, Беларуси и Таиланде. Такой способ развёртывания бэкдора на небольшой подгруппе заражённых компьютеров явно указывает на то, что атака таргетирована. Однако цель злоумышленников — будь то кибершпионаж или „ охота на крупную дичь“ — на данный момент неясна. Мы продолжаем исследовать эту активность и ВПО, использованное в кампании».
«Лаборатория Касперского» связалась с компанией AVB Disc Soft — разработчиком DAEMON Tools — для принятия дальнейших мер по устранению последствий атаки.
Подробное техническое исследование кибератаки на DAEMON Tools доступно на Securelist.
Решения «Лаборатории Касперского» обеспечивают своевременное обнаружение и защиту от подобных угроз. Учитывая сложность кибератаки, организациям крайне важно тщательно проверить компьютеры, на которых было установлено ПО DAEMON Tools, на наличие аномальной активности 8 апреля или после этой даты. Частным пользователям следует незамедлительно удалить заражённую программу, если она была загружена, и выполнить тщательное сканирование системы.
По данным внутреннего исследовательского центра «Лаборатории Касперского», кибератаки на цепочки поставок ПО стали самой частой угрозой для бизнеса в 2025 году: с ними столкнулись 31% компаний по всему миру, в России — 35%. Для снижения рисков столкнуться с этой угрозой организациям следует:
- тщательно оценивать уровень ИБ у вендоров ПО, прежде чем заключать с ними контракты: проверять их политики кибербезопасности, информацию о прошлых инцидентах и уровень соответствия индустриальным стандартам в области ИБ. При выборе ПО и облачных сервисов также рекомендуется оценивать данные об уязвимостях и проводить пентесты;
- добавлять в контракты требования к соблюдению правил информационной безопасности: проводить регулярные аудиты, следить за соблюдением подрядчиками установленных в вашей организации правил ИБ и протоколов оповещения о киберинцидентах;
- внедрять превентивные технологические меры, такие как принцип наименьших привилегий, принцип нулевого доверия, зрелую систему управления учётными записями, чтобы сократить ущерб в случае компрометации подрядчика;
- применять решение для комплексной защиты всей ИТ-инфраструктуры;
- разработать план реагирования на инциденты, в том числе в случае атаки на цепочки поставок ПО, и убедиться, что в него включены меры для быстрого выявления брешей и минимизации связанных с ними рисков, например путём отключения поставщика от систем компании;
- сотрудничать с вендорами по вопросам кибербезопасности: усилить защиту с обеих сторон и сделать это двусторонним приоритетом;
- обучать сотрудников навыкам цифровой грамотности, чтобы минимизировать риски атак с использованием методов социальной инженерии, в том числе фишинга; в этом помогут специализированные курсы или тренинги;
- использовать только лицензионное ПО и регулярно его обновлять, следить за официальными заявлениями вендоров;
- малому и среднему бизнесу — установить на корпоративные устройства надёжную защитную программу.



