Jedna z najczęściej używanych aplikacji do obsługi obrazów dysków znalazła się w samym środku poważnego incydentu bezpieczeństwa. Daemon Tools zostało wykorzystane w ataku na łańcuch dostaw, który przez tygodnie pozostawał niewykryty. Złośliwy kod trafiał bezpośrednio do oficjalnych instalatorów, podpisanych prawidłowym certyfikatem producenta.
O sprawie poinformowali badacze z Kaspersky, wskazując, że kampania rozpoczęła się 8 kwietnia i trwała przez około miesiąc. W tym czasie użytkownicy instalowali oprogramowanie z zaufanego źródła, nie mając świadomości, że wraz z nim trafia na ich komputery ukryty backdoor.
Przez wiele lat Daemon Tools było podstawowym programem domowych komputerów. Użytkownicy prosto i przyjemnie mogli montować obrazy ISO sklonowanych płyt z grami.
Zaufane aktualizacje jako wektor ataku
Najgroźniejszym elementem incydentu jest sposób jego przeprowadzenia. Zainfekowane wersje programu były dostępne na oficjalnych serwerach i podpisane cyfrowo przez producenta. Dla użytkownika wszystko wyglądało standardowo, bez ostrzeżeń czy podejrzanych sygnałów.
Problem dotyczył konkretnych wersji programu na systemie Windows. Po instalacji złośliwy komponent integrował się z plikami aplikacji i uruchamiał automatycznie wraz ze startem systemu. Taki scenariusz utrudnia wykrycie, ponieważ infekcja nie wymaga żadnych dodatkowych działań ze strony użytkownika.
Cichy zbieracz danych
Pierwszy etap ataku polegał na zbieraniu informacji o systemie. Zainfekowane komputery przekazywały dane takie jak adresy MAC, nazwy hostów, konfiguracje sieciowe, lista uruchomionych procesów oraz zainstalowane programy. Informacje trafiały na serwery kontrolowane przez atakujących.
Skala operacji objęła tysiące urządzeń w ponad stu krajach. W większości przypadków działania ograniczały się do zbierania danych. W wybranych sytuacjach pojawiał się drugi etap, skierowany już do konkretnych organizacji.
Selektywne uderzenie
Zaledwie kilkanaście maszyn należących do instytucji rządowych, naukowych i firm produkcyjnych otrzymało bardziej zaawansowany ładunek. Był to minimalistyczny backdoor pozwalający na wykonywanie poleceń, pobieranie plików i uruchamianie kodu bezpośrednio w pamięci.
Na jednym z komputerów wykryto bardziej rozbudowane narzędzie szpiegowskie określane jako QUIC RAT. Oprogramowanie potrafiło komunikować się z serwerami kontrolnymi za pomocą wielu protokołów i wstrzykiwać kod do procesów systemowych, takich jak notepad czy conhost. Tego typu techniki znacząco utrudniają analizę i wykrycie zagrożenia.
Powrót dobrze znanego scenariusza
Eksperci zauważają, że incydent przypomina wcześniejsze głośne ataki na łańcuch dostaw, takie jak CCleaner, SolarWinds Orion czy 3CX. W każdym z tych przypadków złośliwe aktualizacje trafiały do użytkowników przez oficjalne kanały dystrybucji.
Takie operacje należą do najtrudniejszych do powstrzymania. Mechanizmy bezpieczeństwa zakładają, że podpisane cyfrowo oprogramowanie pochodzące od producenta jest bezpieczne. Atakujący wykorzystują to zaufanie jako główny punkt wejścia.
Trudne pytania o bezpieczeństwo
Według Kaspersky atak na Daemon Tools został przygotowany w sposób zaawansowany i dobrze przemyślany. Czas jego wykrycia jest porównywalny z innymi dużymi incydentami tego typu.
Wciąż nie jest jasne, jaki był główny cel operacji. Analiza wskazuje na selektywne podejście do ofiar, co może sugerować działania wywiadowcze lub próbę uzyskania dostępu do wartościowych systemów.
Co powinni zrobić użytkownicy
Eksperci zalecają dokładne sprawdzenie komputerów, na których zainstalowano program w okresie od kwietnia. Szczególną uwagę należy zwrócić na nietypowe procesy i aktywność sieciową. W przypadku organizacji konieczne jest przeprowadzenie pełnego audytu bezpieczeństwa.
Incydent pokazuje, jak łatwo można naruszyć zaufanie do popularnego oprogramowania. Nawet sprawdzone narzędzia mogą stać się nośnikiem zagrożeń, jeśli zostaną przejęte na etapie dystrybucji.
Spodobało Ci się? Podziel się ze znajomymi!

Pokaż / Dodaj komentarze do:
Pobierałeś ten program w kwietniu? Twój komputer mógł zostać przejęty bez ostrzeżenia