Ataque de Supply Chain compromete instaladores do DAEMON Tools

Desde 8 de abril, hackers têm distribuído instaladores trojanizados do software DAEMON Tools, resultando em uma infecção em milhares de sistemas em mais de 100 países. O ataque de supply chain, que ainda está em andamento, afetou principalmente organizações de varejo, científicas, governamentais e de manufatura na Rússia, Belarus e Tailândia. As versões comprometidas incluem DAEMON Tools de 12.5.0.2421 a 12.5.0.2434, com os arquivos DTHelper.exe, DiscSoftBusServiceLite.exe e DTShellHlp.exe sendo os principais alvos. Após a instalação, o malware coleta informações do sistema e pode baixar e executar cargas adicionais. Em alguns casos, um backdoor mais avançado, chamado QUIC RAT, foi implantado, permitindo a injeção de código malicioso em processos legítimos. A Kaspersky, que está monitorando o ataque, alerta que a complexidade do incidente exige que as organizações verifiquem máquinas que tiveram o DAEMON Tools instalado para atividades anômalas desde a data do ataque. Embora não tenha sido atribuído a um ator específico, acredita-se que os atacantes falem chinês. O ataque destaca a crescente preocupação com a segurança da cadeia de suprimentos, que tem sido uma tendência crescente em 2023.

Fonte: https://www.bleepingcomputer.com/news/security/daemon-tools-trojanized-in-supply-chain-attack-to-deploy-backdoor/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
05/05/2026 • Risco: ALTO
MALWARE

Ataque de Supply Chain compromete instaladores do DAEMON Tools

RESUMO EXECUTIVO
O ataque ao DAEMON Tools representa uma ameaça significativa para organizações que utilizam este software, com a possibilidade de exploração de dados sensíveis e compromissos de segurança. A complexidade do ataque e a natureza direcionada exigem que as empresas realizem verificações rigorosas em seus sistemas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a compromissos de segurança e interrupções operacionais.
Operacional
Coleta de dados do sistema e instalação de backdoors
Setores vulneráveis
['Varejo', 'Ciência', 'Governo', 'Manufatura']

📊 INDICADORES CHAVE

Milhares de sistemas infectados em mais de 100 países Indicador
Ataque direcionado a organizações em pelo menos três países Contexto BR
Cargas adicionais implantadas em uma dúzia de máquinas Urgência

⚡ AÇÕES IMEDIATAS

1 Realizar uma auditoria em máquinas que tiveram DAEMON Tools instalado desde 8 de abril.
2 Desinstalar versões comprometidas do DAEMON Tools e monitorar atividades suspeitas.
3 Monitorar continuamente sistemas para atividades anômalas e sinais de infecção.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança da cadeia de suprimentos e a possibilidade de ataques direcionados a organizações críticas.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e à proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).