カスペルキー、人気のデーモンツールアプリがハッカーによってバックドア化され、特定の被害者を標的にしていると警告
- 攻撃者が DAEMON Tools のダウンロードをマルウェアで汚染し、世界中の数千人が感染
- このキャンペーンでは、まず情報スティーラーが展開され、続いて標的のマシンに選択的なバックドアが展開されました。
- 研究者らは中国の攻撃者を疑い、政府や産業システムに対する攻撃の精度を指摘
コンピュータ上で仮想ドライブを作成して使用するために使用される人気のあるプログラムである DAEMON Tools が毒されて、数千人のユーザーに危険なバックドアを提供していると専門家が警告しています。
Kaspersky のセキュリティ研究者は、2026 年 4 月 8 日頃、DAEMON Tools をホストする Web サイトに何者かが侵入した経緯を説明する新しいレポートを公開しました。彼らは、DTHelper.exe、DiscSoftBusServiceLite.exe、および DTShelleriesHelp.exe にいくつかの新しいソフトウェア バージョン 12.5.0.2421 ~ 12.5.0.2434 を追加しました。
これらのバージョンがインストールされると、マルウェアのいくつかの亜種が展開されます。まず、被害者は、システム データ (ホスト名、MAC アドレス、実行中のプロセス、インストールされているソフトウェア、システム ロケール) を取得して攻撃者に送信する基本的なスニファーに感染します。次に、返された情報に基づいて、マルウェアは第 2 段階に進み、コマンドの実行、ファイルのダウンロード、メモリ内でのコードの直接実行が可能な軽量のバックドアを展開します。
記事は下に続きます
非常に標的を絞った攻撃
DAEMON Tools は 2000 年代初頭に非常に人気がありましたが、現在でも広く使用されていると考えられています。
カスペルスキーは、4月初旬以降、同社の顧客だけでも「数千件の感染試み」があり、被害者は世界中の100以上の国と地域におり、そのほとんどがロシア、ブラジル、トルコ、スペイン、ドイツ、フランス、イタリア、中国にあると指摘した。
Kaspersky はまた、これは非常に標的を絞った攻撃であると思われると指摘しました。インフォスティーラーは DAEMON Tools Web サイトでホストされているため、攻撃者は誰がこのインフォスティーラーに感染するかを選択できません。しかし、第2段階は、ロシア、ベラルーシ、タイの政府機関、科学機関、製造機関、小売機関に属する十数台の機械でのみ確認された。
「感染したマシンの少数のサブセットにバックドアを展開するこの方法は、攻撃者が選択的な方法で感染を引き起こす意図を持っていたことを明確に示しています。しかし、彼らの意図、それがサイバースパイ活動なのか、それとも『大物狩り』なのかは、現時点では不明です。」
カスペルスキーは攻撃者の身元を特定できていないが、中国人であると考えている。
道 ピーピーコンピュータ

あらゆる予算に最適なウイルス対策製品
Google ニュースで TechRadar をフォローしてください e 私たちを優先情報源として追加してください 私たちのニュース、解説、専門家の意見をフィードに直接配信します。