Das Ausmaß des Angriffs wurde erst durch die Analyse von Kaspersky offenbar: Die trojanisierten Installer der Versionen 12.5.0.2421 bis 12.5.0.2434 waren digital signiert und damit vertrauenswürdig erscheinend. Nutzer, die die kompromittierten Dateien ausführten, luden zunächst einen Information-Stealer herunter, der systemrelevante Daten sammelte und an Angreifer-Server übermittelte.
Nach dieser Profiling-Phase erhielten ausgewählte Systeme eine zweite Malware-Stufe – einen leichtgewichtigen Backdoor mit Fernzugriffsfähigkeiten. Besonders besorgniserregend: In mindestens einem dokumentierten Fall entdeckte Kaspersky QUIC RAT, eine Malware, die Code in legitime Prozesse injiziert und mehrere Kommunikationsprotokolle unterstützt.
Disc Soft reagierte schnell: Innerhalb von weniger als 12 Stunden nach Entdeckung des Problems veröffentlichte das Unternehmen Version 12.6, die frei von Malware ist. Laut Hersteller waren ausschließlich die kostenlose DAEMON Tools Lite betroffen; die kostenpflichtigen Versionen Pro und Ultra blieben unversehrt. Das Unternehmen betont, dass die Zahlen der wirklich infizierten Systeme deutlich unter den Download-Zahlen liegen – nicht jeder Download führte zu einer Infektion.
Die betroffenen Länder zeigen ein interessantes Muster: Kaspersky dokumentierte Infektionen bei Einzelnutzern in Deutschland, Frankreich, Italien, Spanien, der Türkei und Brasilien, während Regierungsorganisationen, wissenschaftliche Einrichtungen und Industrieunternehmen in Russland, Weißrussland und Thailand getroffen wurden.
Für deutsche Unternehmensnutzer und Behörden ergibt sich ein Handlungsbedarf: Alle, die DAEMON Tools Lite 12.5.1 seit dem 8. April installiert oder aktualisiert haben, sollten sofort die Version deinstallieren, einen vollständigen System-Scan durchführen und Version 12.6 oder neuer installieren. Kaspersky bestätigte, dass Version 12.6.0.2445 keine verdächtige Aktivität mehr aufweist.
Disc Soft hat die trojanisierte Version aus dem Support genommen und zeigt Nutzern beim Besuch der Download-Seite nun eine Warnung. Eine detaillierte Erklärung des Angriffswegs steht aber noch aus – das Unternehmen untersucht die Infrastruktur weiterhin und hat sie mittlerweile gesichert. Der oder die verantwortlichen Angreifer sind bislang nicht identifiziert.
