<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Daemon Tools on BR Defense Center</title><link>https://brdefense.center/tags/daemon-tools/</link><description>Recent content in Daemon Tools on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 05 May 2026 14:11:16 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/daemon-tools/index.xml" rel="self" type="application/rss+xml"/><item><title>Ataque à cadeia de suprimentos compromete software DAEMON Tools</title><link>https://brdefense.center/news/ataque-a-cadeia-de-suprimentos-compromete-software/</link><pubDate>Tue, 05 May 2026 14:11:16 -0300</pubDate><guid>https://brdefense.center/news/ataque-a-cadeia-de-suprimentos-compromete-software/</guid><description>&lt;p>Um ataque à cadeia de suprimentos recentemente identificado comprometeu o software DAEMON Tools, segundo a Kaspersky. Os instaladores do software, distribuídos pelo site oficial e assinados digitalmente, foram adulterados desde 8 de abril de 2026. As versões afetadas variam de 12.5.0.2421 a 12.5.0.2434. Três componentes principais foram comprometidos: DTHelper.exe, DiscSoftBusServiceLite.exe e DTShellHlp.exe. Quando um desses arquivos é executado, um implante é ativado, enviando requisições HTTP para um servidor externo para receber comandos que baixam e executam cargas maliciosas. A Kaspersky observou milhares de tentativas de infecção em mais de 100 países, incluindo o Brasil, mas a entrega do malware avançado foi restrita a um pequeno número de alvos, sugerindo uma abordagem direcionada. O malware inclui um trojan de acesso remoto, QUIC RAT, e suporta múltiplos protocolos de comando e controle. A falta de atribuição a um ator específico e a sofisticação do ataque indicam um risco elevado, especialmente para organizações que utilizam o DAEMON Tools. A Kaspersky recomenda que as empresas isolem máquinas afetadas e realizem varreduras de segurança para evitar a propagação do malware.&lt;/p></description></item></channel></rss>