{"id":3108,"date":"2026-05-05T20:30:48","date_gmt":"2026-05-05T20:30:48","guid":{"rendered":"https:\/\/entrecantones.com\/?p=3108"},"modified":"2026-05-05T20:30:48","modified_gmt":"2026-05-05T20:30:48","slug":"identifican-un-ataque-activo-a-la-cadena-de-suministro-en-el-sitio-web-oficial-de-daemon-tools","status":"publish","type":"post","link":"https:\/\/entrecantones.com\/index.php\/2026\/05\/05\/identifican-un-ataque-activo-a-la-cadena-de-suministro-en-el-sitio-web-oficial-de-daemon-tools\/","title":{"rendered":"Identifican un ataque activo a la cadena de suministro en el sitio web oficial de Daemon Tools"},"content":{"rendered":"\n<p>La mayor\u00eda de las v\u00edctimas de este ataque que distribuye malware tipo backdoor, son empresas de los sectores minorista, manufacturero, cient\u00edfico y gubernamental de Rusia, Brasil, Colombia, Chile, Turqu\u00eda, Espa\u00f1a, Alemania, Francia, Italia y China.<\/p>\n\n\n\n<p>El equipo de Investigaci\u00f3n y An\u00e1lisis Global de Kaspersky (GReAT) descubri\u00f3 un ataque activo a la cadena de suministro dirigido al sitio web oficial de Daemon Tools, un software ampliamente utilizado para la emulaci\u00f3n de unidades virtuales. Durante un reciente estudio de telemetr\u00eda, los investigadores identificaron que los atacantes han distribuido activamente el software modificado directamente a trav\u00e9s del dominio principal del proveedor desde el 8 de abril de 2026, ocultando con \u00e9xito el malware mediante un certificado digital de desarrollador v\u00e1lido.<\/p>\n\n\n\n<p>La inyecci\u00f3n maliciosa afecta a Daemon Tools desde la versi\u00f3n 12.5.0.2421 hasta la versi\u00f3n actual. Kaspersky ya notific\u00f3 a AVB Disc Soft, desarrollador de Daemon Tools, para que se puedan tomar las medidas de remediaci\u00f3n correspondientes.<\/p>\n\n\n\n<p>Dado que el software de emulaci\u00f3n de discos requiere acceso de bajo nivel al sistema para funcionar correctamente, los usuarios suelen otorgar privilegios administrativos elevados a la aplicaci\u00f3n durante la instalaci\u00f3n. Este mecanismo permite que el malware incrustado establezca una presencia profunda en el sistema operativo anfitri\u00f3n, comprometiendo gravemente la integridad del dispositivo. En concreto, los atacantes manipularon binarios leg\u00edtimos de la aplicaci\u00f3n para ejecutar c\u00f3digo malicioso al inicio del proceso y aprovecharon un servicio leg\u00edtimo de Windows para mantener la persistencia en el sistema.<\/p>\n\n\n\n<p>La telemetr\u00eda de Kaspersky indica una distribuci\u00f3n global y amplia de las actualizaciones comprometidas en m\u00e1s de 100 pa\u00edses y territorios. La mayor\u00eda de las v\u00edctimas se encuentran en Rusia, Brasil, Colombia, Chile, Turqu\u00eda, Espa\u00f1a, Alemania, Francia, Italia y China.<\/p>\n\n\n\n<p>El an\u00e1lisis muestra que el 10% de los sistemas afectados pertenecen a empresas y organizaciones. Si bien Daemon Tools tiene una amplia adopci\u00f3n entre los usuarios particulares, su presencia en entornos corporativos expone a las redes empresariales a graves riesgos.<\/p>\n\n\n\n<p>En un subconjunto reducido de poco m\u00e1s de diez m\u00e1quinas \u2014 pertenecientes a organizaciones de los sectores minorista, cient\u00edfico, gubernamental y manufacturero \u2014, Kaspersky GReAT observ\u00f3 que los atacantes desplegaban manualmente cargas adicionales, incluido un inyector de shellcode y troyanos de acceso remoto (RAT) previamente desconocidos. El perfil sectorial reducido de estas v\u00edctimas, junto con los errores tipogr\u00e1ficos e inconsistencias en los comandos ejecutados, indica que la actividad posterior se realiza de forma manual contra objetivos espec\u00edficamente seleccionados. Aunque los investigadores identificaron artefactos en idioma chino dentro de los implantes maliciosos, la campa\u00f1a no se atribuye actualmente a ning\u00fan actor de amenazas conocido.<\/p>\n\n\n\n<p>\u201cUn compromiso de esta naturaleza elude las defensas perimetrales tradicionales, ya que los usuarios conf\u00edan impl\u00edcitamente en el software firmado digitalmente descargado directamente de un proveedor oficial\u201d, afirm\u00f3 Georgy Kucherin, investigador senior en Kaspersky GReAT. \u201cPor este motivo, el ataque a Daemon Tools ha pasado desapercibido durante aproximadamente un mes. Este lapso de tiempo indica, a su vez, que el actor de amenazas detr\u00e1s de la campa\u00f1a es sofisticado y cuenta con capacidades ofensivas avanzadas. Dada la alta complejidad del compromiso, resulta de suma importancia que las organizaciones a\u00edslen las m\u00e1quinas con el software Daemon Tools instalado y realicen an\u00e1lisis de seguridad para evitar la propagaci\u00f3n de actividades maliciosas dentro de las redes corporativas.\u201d<\/p>\n\n\n\n<p>Kaspersky detecta y bloquea activamente la ejecuci\u00f3n de los instaladores comprometidos. Los investigadores recomiendan a las organizaciones auditar sus redes en busca de la presencia de Daemon Tools Lite, aislar los endpoints afectados y monitorear la ejecuci\u00f3n de comandos no autorizados o el movimiento lateral. Los usuarios particulares deben desinstalar de inmediato la aplicaci\u00f3n comprometida y ejecutar un an\u00e1lisis exhaustivo del sistema para eliminar cualquier amenaza persistente.<\/p>\n\n\n\n<p>En marzo de 2026, <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/supply-chain-attacks-top-list-of-threats-companies-suffered-over-past-12-months\">un estudio<\/a> de Kaspersky revel\u00f3 que los ataques a la cadena de suministro fueron la ciberamenaza m\u00e1s com\u00fan que enfrentaron las empresas durante los 12 meses anteriores; sin embargo, solo el 9% de las organizaciones los considera una preocupaci\u00f3n prioritaria.<\/p>\n\n\n\n<p>Para mitigar los riesgos asociados con los ataques a la cadena de suministro de software, Kaspersky recomienda a las organizaciones adoptar las siguientes medidas de seguridad:<\/p>\n\n\n\n<p>-Auditar la cadena de suministro de software:&nbsp;antes de autorizar aplicaciones de terceros en entornos corporativos, evaluar el historial de seguridad del proveedor, revisar sus datos de divulgaci\u00f3n de vulnerabilidades y verificar su cumplimiento con los est\u00e1ndares de seguridad de la industria.<\/p>\n\n\n\n<p>-Aplicar protocolos estrictos de adquisici\u00f3n:&nbsp;exigir auditor\u00edas de seguridad peri\u00f3dicas para todo el software desplegado y garantizar que cualquier herramienta utilizada por los empleados cumpla con las pol\u00edticas internas de seguridad y los requisitos de notificaci\u00f3n de incidentes de la organizaci\u00f3n.<\/p>\n\n\n\n<p>-Restringir los privilegios administrativos:&nbsp;implementar marcos preventivos, como el principio de m\u00ednimo privilegio y la arquitectura zero-trust. Limitar los derechos de acceso de los usuarios reduce significativamente el radio de impacto potencial en caso de que una aplicaci\u00f3n de confianza se vea comprometida e intente ejecutar comandos no autorizados.<\/p>\n\n\n\n<p>-Desplegar monitoreo continuo de la infraestructura:&nbsp;Kaspersky recomienda utilizar soluciones de Detecci\u00f3n y Respuesta Extendidas (XDR), como las de la l\u00ednea <a href=\"https:\/\/latam.kaspersky.com\/next\">Kaspersky Next<\/a>. Estas herramientas proporcionan monitoreo en tiempo real para identificar anomal\u00edas en el tr\u00e1fico de red o acciones no autorizadas originadas en software de confianza impl\u00edcita.<\/p>\n\n\n\n<p>-Actualizar los manuales de respuesta a incidentes:&nbsp;asegurar que las estrategias de seguridad organizacionales contemplen expl\u00edcitamente las brechas en la cadena de suministro. Los manuales deben incluir pasos predefinidos para identificar, contener y desconectar r\u00e1pidamente las aplicaciones de terceros comprometidas de los sistemas internos.<\/p>\n\n\n\n<p>Lea el estudio completo en <a href=\"https:\/\/securelist.com\/tr\/daemon-tools-backdoor\/119654\">Securelist.com<\/a><a href=\"https:\/\/securelist.com\/tr\/daemon-tools-backdoor\/119654\">.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La mayor\u00eda de las v\u00edctimas de este ataque que distribuye malware tipo backdoor, son empresas de los sectores minorista, manufacturero, cient\u00edfico y gubernamental de Rusia, Brasil, Colombia, Chile, Turqu\u00eda, Espa\u00f1a, Alemania, Francia, Italia y China. El equipo de Investigaci\u00f3n y An\u00e1lisis Global de Kaspersky (GReAT) descubri\u00f3 un ataque activo a la cadena de suministro dirigido [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3109,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-3108","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/posts\/3108","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/comments?post=3108"}],"version-history":[{"count":1,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/posts\/3108\/revisions"}],"predecessor-version":[{"id":3110,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/posts\/3108\/revisions\/3110"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/media\/3109"}],"wp:attachment":[{"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/media?parent=3108"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/categories?post=3108"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entrecantones.com\/index.php\/wp-json\/wp\/v2\/tags?post=3108"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}