Ataque à cadeia de suprimentos compromete software DAEMON Tools

Um ataque à cadeia de suprimentos recentemente identificado comprometeu o software DAEMON Tools, segundo a Kaspersky. Os instaladores do software, distribuídos pelo site oficial e assinados digitalmente, foram adulterados desde 8 de abril de 2026. As versões afetadas variam de 12.5.0.2421 a 12.5.0.2434. Três componentes principais foram comprometidos: DTHelper.exe, DiscSoftBusServiceLite.exe e DTShellHlp.exe. Quando um desses arquivos é executado, um implante é ativado, enviando requisições HTTP para um servidor externo para receber comandos que baixam e executam cargas maliciosas. A Kaspersky observou milhares de tentativas de infecção em mais de 100 países, incluindo o Brasil, mas a entrega do malware avançado foi restrita a um pequeno número de alvos, sugerindo uma abordagem direcionada. O malware inclui um trojan de acesso remoto, QUIC RAT, e suporta múltiplos protocolos de comando e controle. A falta de atribuição a um ator específico e a sofisticação do ataque indicam um risco elevado, especialmente para organizações que utilizam o DAEMON Tools. A Kaspersky recomenda que as empresas isolem máquinas afetadas e realizem varreduras de segurança para evitar a propagação do malware.

Fonte: https://thehackernews.com/2026/05/daemon-tools-supply-chain-attack.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
05/05/2026 • Risco: ALTO
ATAQUE

Ataque à cadeia de suprimentos compromete software DAEMON Tools

RESUMO EXECUTIVO
O ataque ao DAEMON Tools destaca a vulnerabilidade de softwares confiáveis e a necessidade de vigilância constante. A complexidade do ataque e a sofisticação do ator envolvido indicam que as organizações devem revisar suas políticas de segurança e implementar medidas de proteção imediatas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos associados à recuperação de sistemas e mitigação de danos.
Operacional
Tentativas de infecção em milhares de sistemas em mais de 100 países.
Setores vulneráveis
['Varejo', 'Educação', 'Governo', 'Manufatura']

📊 INDICADORES CHAVE

Milhares de tentativas de infecção observadas. Indicador
Impacto em mais de 100 países. Contexto BR
Alvos em setores variados, incluindo educação e governo. Urgência

⚡ AÇÕES IMEDIATAS

1 Isolar máquinas com DAEMON Tools instalados.
2 Realizar varreduras de segurança para detectar e remover o malware.
3 Monitorar tráfego de rede para identificar comunicações com domínios maliciosos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de softwares amplamente utilizados, que podem ser comprometidos sem que os usuários percebam.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).