Hackers zouden een achterdeur in de veelgebruikte Windows-software Daemon Tools hebben gezet, zegt beveiligingsbedrijf Kaspersky. Dat zegt dat Chinese hackers die achterdeur gebruiken om malware op systemen van wetenschappelijke en industriële instituten en overheden te plaatsen, met name in Rusland en Thailand.
Kaspersky schrijft in een blogpost dat het al sinds 8 april geïnfecteerde installers ziet die rechtstreeks van de website van Daemon Tools worden gedownload. Daemon Tools is populaire software voor Windows waarmee gebruikers diskimages kunnen maken. De infecties zitten in versies 12.5.0.2421 tot 12.5.0.2434 van Daemon Tools.
Opvallend is dat Kaspersky zegt dat de installers nog steeds online staan. Kaspersky heeft de maker van Daemon Tools, AVB Disc Soft, benaderd, maar ondertussen heeft Kaspersky zijn bevindingen al wel gepubliceerd.
Kaspersky zegt dat het op basis van telemetrie concludeert dat 'individuen en organisaties in meer dan honderd landen zijn geïnfecteerd'. Maar Kaspersky merkt ook op dat slechts in een handvol daarvan ook daadwerkelijk een payload is doorgevoerd.
Die payload bestaat onder meer uit een informatieverzamelaar. Die zoekt naar macadressen, hostnames, DNS-domeinnamen en welke software er op een systeem draait. Die informatie wordt vervolgens naar een command-and-control-server gestuurd.
Van info naar payload
Volgens Kaspersky wordt die informatie door de aanvallers ingezet om bepaalde geïnfecteerde machines te zoeken, die de aanvallers vervolgens met specifiekere aanvallen proberen te treffen. Dat gebeurt met malware die Kaspersky QUIC RAT noemt, een remote access trojan die op zijn beurt ook weer malware in het Kladblok en conhost.exe kan injecteren. Wat het doel is van die payload, weet Kaspersky niet.
In de code staan Chinese tekens. Daaruit concludeert Kaspersky dat de aanvallers mogelijk Chinees zijn, al houdt het bedrijf een slag om de arm en wijst het geen specifieke aanvalsgroep aan. De aanval is groot in omvang, in de duizenden, waarbij de meeste slachtoffers in Rusland, Brazilië, Turkije, Spanje, Duitsland, Frankrijk, Italië en, iets opvallend, China zelf zitten. De daadwerkelijke payload van malware wordt echter maar weinig ingezet. Dat gebeurt bij overheden, wetenschappelijke instellingen, winkels en industriële organisaties in Rusland, Wit-Rusland en Thailand.
:strip_exif()/i/2007988820.jpeg?f=imagenormal)