एक लोकप्रिय Windows utility एका नव्या supply-chain इशाऱ्याच्या केंद्रस्थानी

दीर्घकाळ वापरल्या जाणाऱ्या Windows disc imaging application Daemon Tools मध्ये एक malicious backdoor आढळल्याचे Kaspersky ने सांगितले आहे. cybersecurity कंपनी या attack ला व्यापक आणि अजूनही सक्रिय असे वर्णन करते. Kaspersky antivirus software चालू असलेल्या computers मधून गोळा केलेल्या data च्या आधारे कंपनीने सांगितले की या campaign मुळे हजारो infection attempts झाले आणि किमान डझनभर compromised systems वर additional malware deploy करण्यात आले.

ही घटना security teams वाढत्या प्रमाणात काळजी करत असलेल्या pattern शी जुळते: attackers trusted software distribution channels compromise करून एकाच वेळी मोठ्या संख्येने downstream users पर्यंत पोहोचतात. प्रत्येक target ला स्वतंत्रपणे breach करण्याऐवजी, supply-chain operation एखाद्या सामान्य software installation किंवा update ला initial access point मध्ये बदलू शकते.

Kaspersky ला काय सापडले

Kaspersky नुसार, backdoor सर्वप्रथम 8 April रोजी आढळला. malware च्या विश्लेषणावरून कंपनीने हा operation एका Chinese-language-speaking group शी जोडला. Daemon Tools मधील malicious code नंतर निवडक victim machines वर additional malware install करण्यासाठी वापरला गेला, असेही कंपनीने सांगितले.

Kaspersky ने broader activity ला widespread म्हटले, पण follow-on compromises targeted दिसतात असेही म्हटले. त्या narrower set मध्ये ओळखलेल्या affected organizations retail, scientific आणि manufacturing sectors तसेच government systems मध्ये पसरलेल्या आहेत. कंपनीने सांगितले की ही targeted organizations Russia, Belarus आणि Thailand येथे आहेत.

हा फरक महत्त्वाचा आहे. supply-chain compromise खूप विस्तृत जाळे टाकू शकतो, पण operators प्रत्येक infected machine चा सारखाच पाठपुरावा करत नाहीत. या प्रकरणात, Kaspersky च्या वर्णनावरून असे सूचित होते की लोकप्रिय utility मार्फत झालेल्या broad exposure चा वापर higher-value targets चा छोटा समूह ओळखण्यासाठी किंवा त्यांच्यापर्यंत पोहोचण्यासाठी केला गेला असावा.