Un utilitaire Windows populaire est au cœur d’un nouvel avertissement sur la chaîne d’approvisionnement
Kaspersky dit avoir identifié une porte dérobée malveillante à l’intérieur de Daemon Tools, l’application de création d’images de disque pour Windows de longue date, dans ce que l’entreprise de cybersécurité décrit comme une attaque vaste et toujours active. Sur la base de données recueillies à partir d’ordinateurs exécutant l’antivirus Kaspersky, la société a indiqué que la campagne a généré des milliers de tentatives d’infection et a conduit au déploiement de malwares supplémentaires sur au moins une douzaine de systèmes compromis.
Cette affaire s’inscrit dans un schéma qui inquiète de plus en plus les équipes de sécurité : des attaquants compromettent des canaux de distribution de logiciels de confiance pour atteindre d’un seul coup un grand nombre d’utilisateurs en aval. Plutôt que de pirater chaque cible individuellement, une opération de chaîne d’approvisionnement peut transformer une installation ou une mise à jour logicielle ordinaire en point d’accès initial.
Ce que Kaspersky dit avoir trouvé
Selon Kaspersky, la porte dérobée a été détectée pour la première fois le 8 avril. L’entreprise a relié l’opération à un groupe sinophone sur la base de son analyse du malware. Elle a indiqué que le code malveillant dans Daemon Tools a ensuite été utilisé pour installer des malwares supplémentaires sur des machines victimes sélectionnées.
Kaspersky a décrit l’activité globale comme étendue, mais a également indiqué que les compromissions ultérieures semblent ciblées. Les organisations touchées identifiées dans ce sous-ensemble plus restreint couvrent les secteurs de la distribution, de la recherche scientifique et de la fabrication, ainsi que des systèmes gouvernementaux. L’entreprise a précisé que ces organisations ciblées sont situées en Russie, en Biélorussie et en Thaïlande.
Cette distinction est importante. Une compromission de la chaîne d’approvisionnement peut toucher un très large public, mais les opérateurs ne poursuivent pas toujours chaque machine infectée de la même manière. Dans ce cas, la description de Kaspersky suggère que l’exposition massive via un utilitaire populaire a pu servir à identifier ou atteindre un ensemble plus réduit de cibles à plus forte valeur.




