Comprendiendo el presente, definiendo el futuro.

08:05 UTC · JUEVES, 7 DE MAYO DE 2026 XIANDAI · Xiandai
7 may 2026 · Actualizado 08:05 UTC
Ciberseguridad

Miles de usuarios infectados por un ataque a la cadena de suministro mediante instaladores de DAEMON Tools adulterados

Un ataque a la cadena de suministro dirigido al software DAEMON Tools ha distribuido un backdoor en miles de sistemas de más de 100 países desde principios de abril.

Ryan Torres

2 min de lectura

Miles de usuarios infectados por un ataque a la cadena de suministro mediante instaladores de DAEMON Tools adulterados
A secure data center with server racks and blue lighting representing cybersecurity

Hackers han comprometido los instaladores de DAEMON Tools, una utilidad de Windows ampliamente utilizada para montar imágenes de disco, con el fin de desplegar una puerta trasera (backdoor) en miles de sistemas. El ataque, que ha estado activo desde al menos el 8 de abril, permitió que el código malicioso llegara a usuarios que descargaron el producto directamente desde el sitio web oficial, según informa BleepingComputer.

Kaspersky identificó las versiones específicas comprometidas entre la 12.5.0.2421 y la 12.5.0.2434 de DAEMON Tools. La brecha afecta a binarios específicos, entre ellos DTHelper.exe, DiscSoftBusServiceLite.exe y DTShellHlp.exe.

Aunque la infección inicial se propagó a miles de dispositivos en más de 100 países, los atacantes parecen estar llevando a cabo una operación selectiva. BleepingComputer informó que las cargas útiles (payloads) de segunda etapa solo se desplegaron en una docena de máquinas, lo que sugiere que los hackers están filtrando sus objetivos para encontrar víctimas de alto valor.

Cargas útiles dirigidas y robo de datos

La primera etapa del malware funciona como un básico extractor de información (infostealer). Una vez que se ejecutan los instaladores con firma digital, la carga útil recopila datos a nivel de sistema, incluyendo nombres de host, direcciones MAC, procesos en ejecución, software instalado y configuraciones regionales, para luego enviar esta información a los atacantes con el fin de perfilar a las víctimas.

Tras analizar los datos robados, los atacantes pueden optar por desplegar una carga útil de segunda etapa. Esta segunda fase consiste en un backdoor ligero que proporciona acceso persistente al sistema infectado, permitiendo a los atacantes enviar comandos a la máquina e instruirla para que descargue software malicioso adicional.

Según BleepingComputer, las víctimas identificadas que recibieron estas cargas útiles más avanzadas incluyen organizaciones de los sectores minorista, científico, gubernamental y de fabricación. El enfoque geográfico de estos ataques dirigidos incluye a Rusia, Bielorrusia y Tailandia.

El informe de Kaspersky, citado por BleepingComputer, indica que el ataque sigue en curso. El software, que fue un elemento esencial para gamers y usuarios avanzados en la década de los 2000, se utiliza hoy principalmente en entornos que requieren la gestión de unidades virtuales.

Comentarios