Puerta trasera de Daemon Tools: ataque a la cadena de suministro de un mes de duración

El software de imagen de disco de Daemon Tools se ve comprometido en un ataque a la cadena de suministro que duró un mes. Actualizaciones maliciosas enviadas desde servidores oficiales dirigidas a usuarios de Windows en todo el mundo.
Un importante ataque a la cadena de suministro ha comprometido Daemon Tools, una de las aplicaciones más utilizadas para montar y administrar imágenes de disco en sistemas Windows. Los investigadores de seguridad de Kaspersky confirmaron que el popular software ha sido sometido a un sofisticado ataque de puerta trasera que comenzó a principios de abril y seguía distribuyendo activamente código malicioso en el momento de la divulgación. Esto representa una amenaza crítica para los usuarios que confiaron en los canales de distribución oficiales de la aplicación, ya que los instaladores comprometidos fueron firmados digitalmente con el certificado legítimo del desarrollador y distribuidos a través de su sitio web oficial.
El ataque, que Kaspersky informó por primera vez el martes, demuestra cómo los actores de amenazas pueden explotar mecanismos confiables de distribución de software para distribuir malware a escala. Las versiones comprometidas de Daemon Tools, específicamente las versiones 12.5.0.2421 a 12.5.0.2434, han sido diseñadas para ejecutar automáticamente código malicioso en el momento del arranque del sistema. Los usuarios que descargaron e instalaron estas versiones durante el período afectado recibieron ejecutables troyanizados que parecían legítimos debido a las firmas digitales adecuadas. El hecho de que el malware persista durante los reinicios del sistema hace que sea particularmente difícil para los usuarios ocasionales detectarlo y eliminarlo sin conocimientos de seguridad especializados.
Según el análisis técnico proporcionado por Kaspersky, la infección de puerta trasera parece apuntar exclusivamente a los sistemas operativos Windows, por lo que los usuarios de macOS y Linux no se ven afectados por esta campaña en particular. El desarrollador AVB, responsable de Daemon Tools, aún no ha proporcionado comentarios oficiales sobre el alcance del compromiso ni sus medidas de respuesta. Los expertos en seguridad señalaron que el uso de certificados digitales válidos hace que este tipo de ataque sea extraordinariamente difícil de defender para los usuarios finales, ya que las advertencias de seguridad estándar y los controles de validación pasan sin despertar sospechas.
La carga útil de malware inicial contenida en las versiones infectadas realiza un reconocimiento exhaustivo del sistema, recopilando información confidencial que proporciona a los atacantes datos de reconocimiento valiosos. El código malicioso recopila direcciones MAC, nombres de host del sistema, nombres de dominio DNS, listas de procesos en ejecución, inventarios de software instalado y configuraciones regionales del sistema. Luego, esta información se transmite a servidores de comando y control controlados por el atacante, lo que permite a los actores de amenazas crear un perfil detallado de cada sistema infectado y su entorno. La fase de recopilación de datos representa una etapa temprana típica en ataques dirigidos sofisticados, donde los atacantes evalúan qué sistemas justifican una mayor explotación.
La escala de este incidente de seguridad es sustancial: Kaspersky documentó que miles de máquinas en más de 100 países han sido infectadas a través de las actualizaciones comprometidas de Daemon Tools. Esta distribución global subraya el alcance y el impacto de los ataques a la cadena de suministro que aprovechan los canales legítimos de distribución de software. La naturaleza generalizada de la infección inicial, que afectó a miles de sistemas, demuestra cuán efectivo puede ser este vector de ataque cuando se dirige a aplicaciones populares con grandes bases de usuarios.
Sin embargo, el ataque parece seguir una estrategia selectiva, en la que los atacantes eligen cuidadosamente qué sistemas infectados reciben cargas maliciosas adicionales. De los miles de máquinas inicialmente comprometidas con el malware de reconocimiento, sólo aproximadamente 12 sistemas han sido elevados para recibir cargas útiles de seguimiento que contienen malware más sofisticado o dirigido. Estos objetivos seleccionados pertenecen a organizaciones de los sectores minorista, científico, gubernamental y manufacturero, lo que indica que los atacantes persiguen objetivos específicos contra industrias u organizaciones particulares. Esta fase de orientación secundaria sugiere claramente que se trata de una campaña dirigida a la cadena de suministro en lugar de una distribución indiscriminada de malware.
La metodología empleada por los atacantes revela una comprensión sofisticada de cómo explotar las cadenas de suministro de software de manera efectiva. Al comprometer el canal de distribución oficial y mantener firmas digitales válidas, los actores de amenazas eludieron muchos controles de seguridad tradicionales en los que confían las organizaciones para protegerse contra el malware. Los usuarios que siguieran las mejores prácticas (como descargar software solo de fuentes oficiales y verificar firmas digitales) igualmente habrían sido infectados por esta campaña, lo que la convierte en una forma de ataque particularmente insidiosa que explota la relación de confianza entre los desarrolladores de software y sus usuarios.
Los investigadores de seguridad enfatizan que este incidente resalta la importancia crítica de la transparencia del software y la comunicación rápida de los desarrolladores cuando se descubren compromisos en la cadena de suministro. La continua distribución activa de actualizaciones maliciosas en el momento de la divulgación de Kaspersky sugiere que el ataque permaneció sin ser detectado durante un período prolongado, durante el cual miles de usuarios adicionales podrían haber sido comprometidos. Este cronograma plantea preguntas importantes sobre cuánto tiempo la infraestructura del desarrollador permaneció bajo el control del atacante y a qué sistemas adicionales se pudo haber accedido durante la campaña de un mes.
Las implicaciones de este compromiso de Daemon Tools se extienden más allá de los usuarios individuales hasta entornos empresariales donde el software se usa comúnmente con fines de administración, prueba y desarrollo de sistemas. Es posible que las organizaciones que ejecutan Daemon Tools en su infraestructura necesiten realizar auditorías integrales del sistema para identificar qué máquinas se vieron comprometidas durante el período de tiempo de la versión afectada. Los datos de reconocimiento recopilados por la carga útil inicial podrían proporcionar a los atacantes información valiosa sobre las redes empresariales, lo que podría provocar más intrusiones o robo de datos.
El descubrimiento y la divulgación de este ataque por parte de Kaspersky representa un servicio importante para la comunidad de seguridad en general, ya que alerta a los usuarios y organizaciones sobre la amenaza y proporciona detalles técnicos que ayudan a los equipos de seguridad a identificar los sistemas afectados. El análisis de la firma de seguridad proporciona evidencia forense de cómo se llevó a cabo el ataque y qué indicadores pueden buscar las organizaciones para determinar si sus sistemas fueron comprometidos. Sin embargo, el hecho de que ni Kaspersky ni el desarrollador pudieran ser contactados inmediatamente para obtener detalles adicionales genera preocupaciones sobre la coordinación y comunicación durante incidentes de seguridad activos.
Los usuarios de Daemon Tools deben verificar inmediatamente su versión instalada y actualizar a la última versión parcheada si han instalado alguna versión entre 12.5.0.2421 y 12.5.0.2434. Las organizaciones también deben realizar análisis del sistema utilizando herramientas antivirus y de detección de terminales actualizadas, en busca de signos de malware o cualquier conexión saliente sospechosa a los servidores de comando y control. El proceso de respuesta a incidentes puede requerir algo más que una simple actualización del software, ya que los sistemas que recibieron cargas útiles de seguimiento pueden tener puertas traseras adicionales o mecanismos de acceso persistente instalados que requieren investigación forense especializada y reparación.
Este ataque a la cadena de suministro sirve como un recordatorio aleccionador del cambiante panorama de amenazas que enfrentan los usuarios de software y las organizaciones en todo el mundo. La explotación sofisticada de canales de distribución legítimos y certificados digitales válidos demuestra que los atacantes continúan encontrando formas innovadoras de comprometer los sistemas a pesar de los controles de seguridad tradicionales. A medida que las cadenas de suministro de software se vuelven cada vez más complejas e interconectadas, el impacto potencial de dichos ataques crece, por lo que es esencial que tanto los desarrolladores como los usuarios mantengan la vigilancia e implementen estrategias de seguridad en capas que puedan detectar y responder al software comprometido antes de que se produzca un daño generalizado.
Fuente: Ars Technica


