Ataque compromete instaladores de popular software para Windows y distribuye malware desde servidores oficiales

Un incidente comprometió los instaladores oficiales de Daemon Tools, un popular software para Windows utilizado para montar imágenes de disco. La empresa confirmó que versiones distribuidas desde sus servidores incluyeron malware y aseguró que los archivos afectados ya fueron eliminados y reemplazados por versiones limpias.

El desarrollador de DAEMON Tools, un popular programa para Windows utilizado para montar imágenes de disco virtuales y emular unidades ópticas, confirmó un incidente de seguridad que comprometió parte de su infraestructura de distribución y permitió la entrega de instaladores alterados con malware. La compañía publicó un comunicado oficial en el que informó que el problema fue detectado tras identificar actividad no autorizada relacionada con sus sistemas de entrega de software.

Según la empresa, los atacantes lograron modificar instaladores de versiones de Daemon Tools Lite distribuidas desde sus servidores oficiales. Diversos reportes señalaron que los archivos comprometidos incluían componentes maliciosos utilizados para instalar puertas traseras y otros programas no autorizados en equipos Windows. Los medios especializados indicaron que el incidente corresponde a un ataque de cadena de suministro, debido a que el malware fue distribuido a través de paquetes legítimos del proveedor.

La compañía informó que el incidente fue contenido y que se publicaron versiones limpias del software. En su comunicado, indicó que “todos los archivos comprometidos fueron eliminados de nuestros servidores”. Además, señaló que los sistemas afectados fueron aislados y sometidos a revisión interna para evitar nuevas distribuciones maliciosas.

Investigaciones citadas por medios especializados indicaron que los instaladores alterados fueron detectados por investigadores de seguridad luego de que usuarios reportaran comportamientos anómalos tras instalar el software. Los análisis mencionados por las publicaciones identificaron la presencia de componentes asociados a acceso remoto y persistencia en los sistemas comprometidos. Los investigadores también señalaron que las versiones maliciosas fueron distribuidas durante un periodo limitado antes de ser retiradas.

La empresa recomendó a los usuarios descargar nuevamente el software desde sus canales oficiales y ejecutar análisis de seguridad en los equipos donde se hubieran instalado versiones afectadas. En su comunicado, la compañía afirmó que “la investigación sobre el incidente sigue en curso”. También indicó que está colaborando con especialistas externos en ciberseguridad para revisar el alcance del ataque.

Los reportes publicados por medios de ciberseguridad señalaron que los atacantes utilizaron certificados válidos y mecanismos legítimos de distribución para aumentar la credibilidad de los instaladores comprometidos. Las publicaciones también indicaron que el malware distribuido fue detectado posteriormente por distintas soluciones antivirus, aunque algunos usuarios pudieron haber ejecutado los archivos antes de su identificación pública.

La empresa sostuvo que “ya se implementaron medidas de seguridad adicionales”. La compañía no informó una cifra exacta de usuarios afectados ni entregó detalles técnicos completos sobre la intrusión, mientras continúan las labores de análisis y contención del incidente.