井底圈小蛙
关注科技圈

中国黑客?老牌装机软件Daemon Tools被植入后门,数千台Windows设备中招

俄罗斯网络安全巨头卡巴斯基(Kaspersky)安全实验室于近日披露,老牌 Windows 磁盘映像软件 Daemon Tools 被植入恶意后门。此次攻击自 2026 年 4 月 8 日起被首次探测到,影响了数千台 Windows 设备。卡巴斯基通过分析,将攻击者指向一个讲中文的黑客团体,称其在零售、科研、制造及政府部门进行了有针对性的后续渗透。受灾最严重的地区包括俄罗斯、白俄罗斯和泰国。专家测试证实,目前 Daemon Tools 官网下载的安装包仍可能包含该后门。

装机必备软件沦为“肉鸡”工厂

如果你是一名资深 Windows 用户,Daemon Tools 这个名字你一定不陌生。这款曾经几乎人手必备的虚拟光驱工具,如今却成了黑客手中的利刃。

根据卡巴斯基从全球终端收集的数据显示,自 2026 年 4 月 8 日首次检测到该威胁以来,已经有数千台安装了 Daemon Tools 的电脑被该后门污染。这是一场典型的供应链攻击(Supply Chain Attack),黑客绕过了常规的安全防御,直接从软件源头下毒。

谁在背后?指向讲中文的黑客组织

卡巴斯基在对恶意软件的代码特征和攻击路径进行深度分析后认为,这起攻击的发起者是一个讲中文的黑客团体。虽然目前尚未公开具体的组织代号,但其攻击手段表现出了极强的目的性。

除了大范围的盲扫,黑客还对其中十几台特定计算机实施了二次攻击,植入了更高级的持久化恶意软件。这些被精准打击的目标涵盖了政府系统、科研机构、制造业和零售业。值得注意的是,地理位置高度集中在俄罗斯、白俄罗斯以及泰国。这种“大范围播种、重点收割”的操作模式,具有极强的针对性行动色彩。

现场实测:官网安装包仍不安全

最令人担忧的是,即便在安全报告发布后,Daemon Tools 的维护商 Disc Soft 似乎也未能第一时间清理门户。TechCrunch 的编辑从 Daemon Tools 官网下载了最新的 Windows 安装程序并上传至 VirusTotal(在线恶意软件扫描平台),扫描结果显示 该文件确实包含恶意代码。

Disc Soft 的代表在回应媒体询问时仅表示,他们“已获悉报告并正在调查”,并强调会将此事作为最高优先级处理。然而,在官方正式发布修复版之前,任何从其官网下载并安装该软件的行为,都等同于在裸奔。

供应链攻击潮:Notepad++ 后又一受害者

这并非今年唯一的软件供应链灾难。早在今年年初,就有黑客组织劫持了 Notepad++ 的更新服务器,潜伏长达数月。上个月,知名硬件检测工具 CPU-Z 所在的 CPUID 官网也遭遇了类似的劫持事件

这类攻击的高明之处在于,它利用了用户对“信任软件”和“官方更新”的心理预期。当恶意代码作为软件更新推送时,大多数传统的安全屏障都会将其视为正常行为。对于仍在使用 Daemon Tools 的老用户来说,目前的建议是立即卸载,并对系统进行全盘查杀,直到 Disc Soft 能够给出令人信服的安全承诺。


本报道由 圈小蛙(qxwa.com) 科技资讯站特约撰稿。🐸️

圈小蛙现已开通Telegram。单击此处加入我们的频道 (@quanxiaowa)并随时了解最新科技圈动态!

除特别注明外,本站所有文章均系根据各大境内外消息渠道原创,转载请注明出处。
文章名称:《中国黑客?老牌装机软件Daemon Tools被植入后门,数千台Windows设备中招》
文章链接:https://www.qxwa.com/daemon-tools-backdoor-kaspersky-supply-chain-attack.html
分享到: 生成海报

评论 抢沙发

科技圈动态,尽在圈小蛙

联系我们关注我们