एक लोकप्रिय Windows utility नए supply-chain warning के केंद्र में है

Kaspersky का कहना है कि उसने Daemon Tools, जो लंबे समय से इस्तेमाल हो रहा Windows disc imaging application है, के अंदर एक malicious backdoor की पहचान की है। cybersecurity कंपनी के अनुसार यह एक व्यापक और अभी भी सक्रिय attack है। Kaspersky antivirus software चलाने वाले computers से जुटाए गए data के आधार पर कंपनी ने कहा कि इस campaign ने हज़ारों infection attempts उत्पन्न किए हैं और कम से कम एक दर्जन compromised systems पर additional malware deploy किया गया है।

यह मामला उस pattern से मेल खाता है जिसे security teams लेकर लगातार अधिक चिंतित हैं: attackers trusted software distribution channels को compromise करके एक साथ बड़ी संख्या में downstream users तक पहुंच बना रहे हैं। हर target में अलग-अलग breach करने के बजाय, supply-chain operation एक सामान्य software installation या update को initial access point में बदल सकता है।

Kaspersky ने क्या पाया

Kaspersky के अनुसार, backdoor का पता सबसे पहले 8 April को चला। कंपनी ने malware के विश्लेषण के आधार पर इस operation को एक Chinese-language-speaking group से जोड़ा। उसने कहा कि Daemon Tools में मौजूद malicious code का उपयोग फिर selected victim machines पर additional malware install करने के लिए किया गया।

Kaspersky ने broader activity को widespread बताया, लेकिन यह भी कहा कि follow-on compromises targeted दिखाई देते हैं। उस narrower set में पहचानी गई affected organizations retail, scientific और manufacturing sectors के साथ-साथ government systems तक फैली हुई हैं। कंपनी ने कहा कि ये targeted organizations Russia, Belarus और Thailand में स्थित हैं।

यह अंतर महत्वपूर्ण है। एक supply-chain compromise बहुत व्यापक दायरा बना सकता है, लेकिन operators हमेशा हर infected machine का समान रूप से पीछा नहीं करते। इस मामले में Kaspersky के विवरण से संकेत मिलता है कि एक लोकप्रिय utility के जरिए हुए broad exposure का उपयोग higher-value targets के छोटे समूह की पहचान करने या वहां तक पहुंचने के लिए किया गया होगा।