O popular software Daemon Tools, utilizado há décadas para criar e gerenciar discos virtuais, foi vítima de um sofisticado ataque de "cadeia de suprimentos" (supply chain attack). Entre os dias 8 de abril e o início de maio de 2026, hackers conseguiram adulterar os instaladores oficiais do programa diretamente no site do desenvolvedor. O ataque foi tão preciso que os arquivos maliciosos foram assinados com certificados digitais legítimos, o que permitiu que o vírus passasse despercebido por quase um mês em mais de 100 países.
De acordo com pesquisadores da Kaspersky, o malware foi injetado em componentes vitais do instalador (como o DTHelper.exe). Assim que o usuário instalava o programa, uma "porta dos fundos" (backdoor) era aberta em seu computador. O primeiro estágio da infecção consistia em coletar dados detalhados da máquina, como endereço MAC, programas instalados e localização do usuário, enviando tudo para servidores controlados pelos criminosos para uma triagem detalhada.
Together with @bzvr_, @2igosha and Anton Kargin, we identified that the DAEMON Tools software has been compromised in a complex supply chain attack since April 8. We see thousands of infections across 100+ countries. If you use DAEMON Tools, run a malware scan immediately! [1/7] pic.twitter.com/Gh3vEPDkgZ
— Georgy Kucherin (@kucher1n) May 5, 2026
Um ataque focado em grandes organizações
Embora milhares de usuários domésticos tenham sido infectados ao redor do mundo — com o Brasil sendo um dos países com maior número de vítimas —, a Kaspersky acredita que o objetivo final era muito específico. Após a coleta inicial de dados, os hackers selecionaram apenas cerca de doze alvos para receber um segundo estágio de vírus mais agressivo. Esses alvos incluíam agências governamentais, instituições educacionais, grandes varejistas e centros de pesquisa na Rússia, Bielorrússia e Tailândia.
Essa seletividade indica que a operação não buscava apenas infectar o máximo de pessoas possível, mas sim realizar espionagem ou ataques direcionados contra organizações estratégicas. Embora a identidade dos invasores ainda seja desconhecida, vestígios encontrados no código sugerem que os autores do ataque podem ser falantes de língua chinesa.
Como se proteger
O incidente serve como um alerta severo: nem mesmo baixar softwares de sites oficiais é uma garantia absoluta de segurança. A Kaspersky já informou a AVB Disc Soft, desenvolvedora do Daemon Tools, sobre a vulnerabilidade para que o problema fosse corrigido.
Para quem utiliza o programa, a recomendação é imediata: realize uma varredura completa com um antivírus atualizado e verifique se há processos estranhos rodando em segundo plano.
É fundamental ficar atento a qualquer execução vinda de pastas temporárias como Temp ou AppData, especialmente se originadas por programas instalados recentemente. Se você baixou o Daemon Tools no último mês, a chance de seu computador ter sido usado como "ponte" para esse ataque é considerável.
Ver 0 Comentários