• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Data Center
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Daemon Tools: attacco in corso alla supply chain
    • Intelligenza artificiale, dalla norma UNI 11621-8 alle competenze: come cambia la governance in azienda
    • IA e trasformazione digitale: la visione di AWS
    • Number Hosting: arriva la nuova soluzione FVNO per gli operatori Telco
    • Microsoft e Rubrik: nuova integrazione per contrastare gli attacchi alle identità
    • Intelligenza Artificiale: focus sull’infrastruttura
    • Password: un grande rischio cyber per la sicurezza aziendale
    • SAP accelera sull’AI: doppia acquisizione per dati e modelli di nuova generazione
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Daemon Tools: attacco in corso alla supply chain

    Daemon Tools: attacco in corso alla supply chain

    By Redazione LineaEDP06/05/20264 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Kaspersky scopre un attacco in corso alla supply chain sul sito ufficiale di Daemon Tools, che diffonde malware tramite backdoor

    Daemon Tools
    Foto di John Dave da Pixabay

    In una recente analisi telemetrica, i ricercatori hanno scoperto che, a partire dall’8 aprile 2026, alcuni cybercriminali hanno distribuito attivamente il software modificato direttamente tramite il dominio principale del vendor, riuscendo a nascondere il malware grazie a un regolare certificato digitale dello sviluppatore. L’injection dannosa ha colpito Daemon Tools dalla versione 12.5.0.2421 fino a quella attuale. Kaspersky ha informato AVB Disc Soft, sviluppatore di Daemon Tools, affinché possano essere intraprese azioni correttive.

    Poiché i software di virtualizzazione dei dischi richiedono un accesso di basso livello al sistema per funzionare correttamente, gli utenti concedono abitualmente all’applicazione privilegi amministrativi elevati durante l’installazione. Questo meccanismo consente al malware integrato di assicurarsi una solida presenza all’interno del sistema operativo ospitante, compromettendo gravemente l’integrità del dispositivo. Nello specifico, gli autori degli attacchi hanno manomesso i file binari delle applicazioni legittime per eseguire codice dannoso all’avvio del processo e hanno sfruttato un servizio Windows legittimo per mantenere la persistenza sull’host.

    I dati di telemetria di Kaspersky indicano una diffusione capillare e su scala globale degli aggiornamenti compromessi in oltre 100 paesi e regioni. La maggior parte delle vittime si trova in Russia, Brasile, Turchia, Spagna, Germania, Francia, Italia e Cina.

    L’analisi mostra che il 10% dei sistemi colpiti appartiene ad aziende e organizzazioni. Sebbene Daemon Tools sia ampiamente utilizzato da parte dei consumatori, la sua presenza negli ambienti lavorativi espone le reti aziendali a gravi rischi.

    Su un piccolo gruppo di poco più di dieci macchine — appartenenti a organizzazioni che operano nei settori della vendita al dettaglio, scientifico, governativo e manifatturiero — Kaspersky GReAT ha osservato che gli autori degli attacchi hanno distribuito manualmente payload aggiuntivi, tra cui un injector di shellcode e Remote Access Trojan (RAT) finora sconosciuti. Il profilo settoriale ristretto di queste vittime, combinato con errori di battitura e incongruenze nei comandi eseguiti, indica che l’attività successiva è condotta manualmente nei confronti di obiettivi specificamente scelti. Sebbene i ricercatori abbiano identificato artefatti in lingua cinese all’interno degli impianti dannosi, la campagna non è attualmente attribuita ad alcun attore di minaccia noto.

    “Una violazione di questo tipo aggira le tradizionali difese perimetrali perché gli utenti ripongono implicitamente fiducia nel software firmato digitalmente e scaricato direttamente da un fornitore ufficiale”, ha affermato Georgy Kucherin, Senior Security Researcher di Kaspersky GReAT. “Per questo motivo, l’attacco a Daemon Tools è passato inosservato per circa un mese. Questo lasso di tempo, a sua volta, indica che l’autore della minaccia dietro questo attacco è esperto e dispone di capacità offensive avanzate. Data l’elevata complessità della compromissione, è quindi di fondamentale importanza che le organizzazioni isolino i computer su cui è installato il software Daemon Tools, oltre a condurre scansioni di sicurezza per impedire l’ulteriore diffusione di attività malevoli all’interno delle reti aziendali”.

    Kaspersky rileva e blocca attivamente l’esecuzione dei programmi di installer compromessi. I ricercatori consigliano alle aziende di verificare la presenza di Daemon Tools Lite nelle proprie reti, isolare gli endpoint colpiti e monitorare l’eventuale esecuzione di comandi non autorizzati o movimenti laterali. Gli utenti privati dovrebbero disinstallare immediatamente l’applicazione compromessa ed eseguire una scansione approfondita del sistema per eliminare eventuali minacce presenti. Leggi la ricerca completa su Securelist.com. A marzo 2026, una ricerca di Kaspersky ha rilevato che gli attacchi alla supply chain sono stati la minaccia informatica più diffusa affrontata dalle aziende nei 12 mesi precedenti, eppure solo il 9% delle organizzazioni li ha classificati come una delle principali preoccupazioni.

    Per mitigare i rischi associati agli attacchi alla supply chain dei software, alcuni suggerimenti:

    · Verificare le supply chain dei software: prima di autorizzare l’uso di applicazioni di terze parti negli ambienti aziendali, valutare i dati relativi alla sicurezza del fornitore, esaminare le informazioni sulla divulgazione delle vulnerabilità e verificare la conformità agli standard di sicurezza del settore.

    · Applicare protocolli di procurement rigorosi: imporre verifiche di sicurezza periodiche per tutti i software in uso e garantire che gli strumenti utilizzati dai dipendenti siano conformi alle policy di sicurezza interne dell’organizzazione e ai requisiti di segnalazione degli incidenti.

    · Limitare i privilegi amministrativi: implementare modelli di prevenzione, come il principio del privilegio minimo e l’architettura zero-trust. Limitare i diritti di accesso degli utenti riduce significativamente il potenziale raggio d’azione di un attacco nel caso in cui un’applicazione affidabile venga compromessa e tenti di eseguire comandi non autorizzati.

    · Implementare il monitoraggio continuo dell’infrastruttura: utilizzare soluzioni di rilevamento e risposta estesi (XDR) che offrono un monitoraggio in tempo reale per identificare anomalie nel traffico di rete o azioni non autorizzate provenienti da software considerato implicitamente affidabile.

    · Aggiornare i playbook di incident response: assicurarsi che le strategie di sicurezza dell’organizzazione prevedano esplicitamente le violazioni alla catena di approvvigionamento. I playbook devono includere procedure predefinite per identificare, contenere e scollegare rapidamente dai sistemi interni le applicazioni di terze parti compromesse.

     

    Daemon Tools Kaspersky
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Password: un grande rischio cyber per la sicurezza aziendale

    05/05/2026

    Le password non bastano più per la sicurezza (soprattutto in previsione del Quantum)

    04/05/2026

    Il ransomware minaccia il 30% del PIL mondiale, manifatturiero italiano nel mirino

    04/05/2026
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Nuova Transizione 5.0: cosa cambia?
    Il futuro del lavoro passa dai Personal Systems: l’innovazione HP tra AI e sicurezza
    AI in locale: la workstation secondo Syspack tra potenza e flessibilità
    Tra promesse e realtà: vita (vera) da System Integrator
    Data center nell’era dell’AI: infrastrutture, densità e nuove sfide per l’enterprise
    Defence Tech

    Daemon Tools: attacco in corso alla supply chain

    06/05/2026

    Password: un grande rischio cyber per la sicurezza aziendale

    05/05/2026

    Le password non bastano più per la sicurezza (soprattutto in previsione del Quantum)

    04/05/2026

    Il ransomware minaccia il 30% del PIL mondiale, manifatturiero italiano nel mirino

    04/05/2026
    Report

    Cyberwarfare Report 2026: in Italia il 66% dei leader IT teme la paralisi dei servizi essenziali

    04/05/2026

    Var Group: agentificazione (37%), cybersecurity (60%) e consulenza trascinano la digital transformation in Italia

    28/04/2026

    L’Agentic AI e il divario di fiducia che ne ostacola l’adozione

    23/04/2026

    Indagine Red Hat: il divario nella sovranità dell’AI e i rischi di disruption per le imprese italiane

    21/04/2026
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    LineaEDP è una testata giornalistica appartenente al gruppo BitMAT Edizioni, una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.