<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/"
>

<channel>
	<title>DAEMON Tools &#8211; CyberCalm</title>
	<atom:link href="https://cybercalm.org/topic/daemon-tools/feed/" rel="self" type="application/rss+xml" />
	<link>https://cybercalm.org</link>
	<description>Кіберзахист та технології простою мовою</description>
	<lastBuildDate>Thu, 07 May 2026 07:36:18 +0000</lastBuildDate>
	<language>uk</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://cybercalm.org/wp-content/uploads/2025/10/favicon-1.svg</url>
	<title>DAEMON Tools &#8211; CyberCalm</title>
	<link>https://cybercalm.org</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ</title>
		<link>https://cybercalm.org/daemon-tools-pidtverdyly-zlam/</link>
		
		<dc:creator><![CDATA[Наталя Зарудня]]></dc:creator>
		<pubDate>Thu, 07 May 2026 07:31:50 +0000</pubDate>
				<category><![CDATA[Кібербезпека]]></category>
		<category><![CDATA[DAEMON Tools]]></category>
		<category><![CDATA[атака на ланцюг постачання]]></category>
		<category><![CDATA[злам]]></category>
		<category><![CDATA[шкідливе ПЗ]]></category>
		<guid isPermaLink="false">https://cybercalm.org/?p=164864</guid>

					<description><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/05/07103009/dea81025-1d3f-4c58-b077-a5ba52bd1928-1877352839.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/daemon-tools-pidtverdyly-zlam/">DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ</a></p>
<p>Компанія Disc Soft Limited — розробник популярного емулятора оптичних дисків DAEMON Tools — підтвердила, що її інфраструктуру було скомпрометовано в результаті атаки на ланцюг постачання. Зловмисники впродовж місяця поширювали з офіційного сайту троянізовані інсталятори безкоштовної версії DAEMON Tools Lite, які заражали системи користувачів бекдорами та інфостилерами. Розробники випустили оновлену версію 12.6, що не містить шкідливого [&#8230;]</p>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/daemon-tools-pidtverdyly-zlam/">DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></description>
										<content:encoded><![CDATA[<p><a rel="nofollow" href="https://cybercalm.org">CyberCalm</a><br />
<img src="https://cdn.cybercalm.org/wp-content/uploads/2026/05/07103009/dea81025-1d3f-4c58-b077-a5ba52bd1928-1877352839.jpg" style="display: block; margin: 1em auto"><br />
<a rel="nofollow" href="https://cybercalm.org/daemon-tools-pidtverdyly-zlam/">DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ</a></p>
<p>Компанія Disc Soft Limited — розробник популярного емулятора оптичних дисків DAEMON Tools — підтвердила, що її інфраструктуру було скомпрометовано в результаті атаки на ланцюг постачання. Зловмисники впродовж місяця поширювали з офіційного сайту троянізовані інсталятори безкоштовної версії DAEMON Tools Lite, які заражали системи користувачів бекдорами та інфостилерами. Розробники випустили оновлену версію 12.6, що не містить шкідливого коду.<span id="more-164864"></span></p>
<h2><strong><b>Що сталося: атака на ланцюг постачання</b></strong></h2>
<p>За даними Disc Soft, у білд-середовищі компанії було зафіксовано несанкціоноване втручання, через яке частина інсталяційних пакетів вийшла у скомпрометованому стані. 5 травня вийшла версія DAEMON Tools Lite 12.6, що не містить підозрілих файлів.</p>
<p>«Менш ніж за 12 годин після виявлення проблеми ми змогли впровадити рішення. За результатами поточного аналізу інцидент стосувався виключно безкоштовної версії DAEMON Tools Lite та не вплинув на жоден з інших наших продуктів», — <a href="https://blog.daemon-tools.cc/post/security-incident" target="_blank" rel="noopener">повідомили в Disc Soft</a>.</p>
<p>У компанії наголосили, що не мають підтверджень заяв про ураження всіх користувачів DAEMON Tools, а платні версії — DAEMON Tools Pro та DAEMON Tools Ultra — не постраждали. Disc Soft підтвердила, що інфраструктуру вдалося убезпечити, проте на цьому етапі компанія не атрибутує атаку конкретним ініціаторам загроз і не розкриває вектор первинного доступу — розслідування триває.</p>
<h2><strong><b>Хто в зоні ризику: користувачам безкоштовної Lite з 8 квітня</b></strong></h2>
<p>Інцидент стосується тих, хто завантажував або встановлював DAEMON Tools Lite версії 12.5.1 (free) починаючи з 8 квітня. Таким користувачам розробник радить:</p>
<ul>
<li>видалити застосунок;</li>
<li>провести повне сканування системи актуальним антивірусним або захисним ПЗ;</li>
<li>завантажити та встановити нову версію DAEMON Tools Lite 12.6 виключно з офіційного сайту.</li>
</ul>
<p>Disc Soft видалила троянізовану збірку, яка більше не підтримується: тепер під час її запуску відображається попередження з пропозицією оновитися до актуальної версії.</p>
<h2><strong><b>Як працював шкідливий код: дві стадії та RAT-вкладення</b></strong></h2>
<p>Атаку першими публічно описали аналітики Kaspersky. За їхніми даними, троянізовані інсталятори (версії від 12.5.0.2421 до 12.5.0.2434) мали дійсний цифровий підпис і поширювалися саме з офіційного сайту, що убезпечувало їх від базових перевірок репутації. Вкладений у бінарники шкідливий код розгортав корисне навантаження, яке закріплювалося в системі та активувало <a href="https://cybercalm.org/bekdor-pryhovanyj-hid-yakogo-vy-ne-bachyte-ale-vin-bachyt-vas/">бекдор</a> під час старту ОС.</p>
<p>На першій стадії в систему доставлявся простий інфостилер. Він збирав дані для профілювання жертви — ім’я хоста, MAC-адресу, перелік запущених процесів та встановленого ПЗ, мовну локаль системи — й передавав їх на сервери, підконтрольні зловмисникам. На основі результатів частина інфікованих пристроїв отримувала другу стадію: легкий бекдор, здатний виконувати команди, завантажувати файли та запускати код безпосередньо в пам’яті.</p>
<p>Щонайменше в одному випадку дослідники зафіксували розгортання QUIC RAT — шкідливого ПЗ для віддаленого доступу, яке вміє ін’єктувати код у легітимні процеси та підтримує кілька протоколів зв’язку.</p>
<h2><strong><b>Масштаб: понад 100 країн та тисячі заражених пристроїв</b></strong></h2>
<p>За оцінками дослідників, троянізовані інсталятори DAEMON Tools Lite з 8 квітня встановили на тисячах систем у понад 100 країнах. Серед уражених — організації роздрібної торгівлі, наукові, державні та промислові структури в Росії, Білорусі та Таїланді, а також домашні користувачі в Україні, Росії, Бразилії, Туреччині, Іспанії, Німеччині, Франції, Італії та Китаї.</p>
<p>В оновленні до початкового звіту дослідники підтвердили, що версія DAEMON Tools Lite 12.6.0.2445, випущена після їхнього розкриття, більше не демонструє шкідливої поведінки.</p>
<h2><strong><b>Що це означає для користувачів в Україні</b></strong></h2>
<p>Інцидент із DAEMON Tools — типова атака на ланцюг постачання: цифровий підпис розробника та офіційний сайт у цьому сценарії не є гарантією безпеки. Зокрема:</p>
<ul>
<li>якщо ви встановлювали DAEMON Tools Lite 12.5.1 (free) з 8 квітня, варто негайно перевірити пристрій і оновити програму до 12.6;</li>
<li>рекомендуємо перевірити журнали мережевої активності на наявність підозрілих з’єднань з невідомими серверами;</li>
<li>фахівцям з кібербезпеки в організаціях варто врахувати індикатори компрометації, опубліковані дослідниками, у системах виявлення;</li>
<li>про підозру на компрометацію корпоративних систем слід повідомити CERT-UA (cert.gov.ua) та, у разі шкоди, Кіберполіцію.</li>
</ul>
<p>Окрема ремарка: серед дослідників, які першими описали цю атаку, — компанія Kaspersky (Лабораторія Касперського), що має російське походження. Користувачам та організаціям в Україні нагадуємо, що використання захисного ПЗ російського або білоруського походження (зокрема Kaspersky та Dr.Web) є небезпечним з огляду на безпекові ризики та чинні рекомендації українських державних регуляторів. Інформацію про індикатори компрометації краще брати з первинних звітів та звіряти з даними інших дослідницьких команд.</p>
<h2><strong><b>Як знизити ризик подібних атак</b></strong></h2>
<ul>
<li>Завантажуйте програмне забезпечення лише з офіційних джерел, але не покладайтеся виключно на цей критерій: атаки на ланцюг постачання спрямовані саме на легітимні канали дистрибуції.</li>
<li>Підтримуйте захисне ПЗ та операційну систему в актуальному стані; вмикайте захист на основі поведінкового аналізу.</li>
<li>Використовуйте принцип мінімальних привілеїв та окремий обліковий запис без прав адміністратора для повсякденної роботи.</li>
<li>Вмикайте багатофакторну автентифікацію для критичних сервісів, щоб ускладнити подальше використання викрадених даних.</li>
<li>Регулярно створюйте резервні копії важливих даних і зберігайте їх офлайн або в незалежному середовищі.</li>
<li>Для організацій — впроваджуйте моніторинг кінцевих точок (EDR) та контроль вихідного мережевого трафіку, щоб швидше виявляти зв’язок з керувальними серверами.</li>
</ul>
<p>Ця стаття <a rel="nofollow" href="https://cybercalm.org/daemon-tools-pidtverdyly-zlam/">DAEMON Tools підтвердили злам: інсталятори безкоштовної версії містили шкідливе ПЗ</a> раніше була опублікована на сайті <a rel="nofollow" href="https://cybercalm.org">CyberCalm</a>, її автор — <a rel="nofollow" href="https://cybercalm.org/author/nataliazarudnya/">Наталя Зарудня</a></p>
]]></content:encoded>
					
		
		
		<media:thumbnail url="https://cdn.cybercalm.org/wp-content/uploads/2026/05/07103009/dea81025-1d3f-4c58-b077-a5ba52bd1928-1877352839.jpg" />	</item>
	</channel>
</rss>
