Attacco silenzioso su Windows: migliaia di PC infettati da nuovi malware, cosa fare

Attacco silenzioso su Windows: migliaia di PC infettati da nuovi malware, cosa fare

Per anni è stato uno di quei programmi installati, ma adesso il nome di Daemon Tools è finito al centro di una vicenda di sicurezza.

La scoperta è arrivata dai ricercatori di Kaspersky, che nelle ultime ore hanno parlato apertamente di un possibile attacco supply chain legato proprio a Daemon Tools, uno dei software storici per la gestione delle unità virtuali su Windows. Secondo quanto emerso, alcune versioni distribuite attraverso il sito ufficiale sarebbero state modificate con codice malevolo capace di installare una backdoor sui sistemi colpiti.

La parte più delicata della vicenda è che gli installer compromessi risultavano apparentemente legittimi. I file incriminati, infatti, erano firmati con certificati validi riconducibili ad AVB Disc Soft, l’azienda che sviluppa Daemon Tools. Questo significa che per molti antivirus o sistemi di protezione iniziale il software appariva autentico e sicuro. 

Secondo le analisi diffuse dai ricercatori, l’attacco sarebbe iniziato intorno all’8 aprile 2026 e avrebbe coinvolto diverse release del programma Windows. Gli aggressori avrebbero modificato alcuni componenti interni del software inserendo codice capace di raccogliere informazioni sul computer e, in alcuni casi specifici, scaricare ulteriori malware da remoto. 

Non si tratterebbe quindi del classico virus distribuito tramite email sospette o siti poco affidabili. In questo caso il punto critico è molto diverso: il malware sarebbe arrivato direttamente attraverso il canale ufficiale del programma, un dettaglio che rende questo tipo di attacco molto più difficile da individuare per chi scarica normalmente software dal web.

Migliaia di computer coinvolti in oltre 100 Paesi

I dati raccolti da Kaspersky parlano di un’operazione piuttosto ampia. I sistemi di telemetria della società avrebbero rilevato tentativi di infezione in oltre 100 Paesi, compresa l’Italia, con migliaia di computer potenzialmente esposti.

La situazione però sembra avere anche una componente più mirata. Gli esperti spiegano infatti che solo una parte delle macchine infette avrebbe ricevuto un secondo payload molto più sofisticato, utilizzato per ottenere controllo remoto dei dispositivi compromessi. Tra i bersagli individuati ci sarebbero enti governativi, organizzazioni scientifiche e aziende del settore manifatturiero e retail. 

Alcuni elementi del codice malevolo avrebbero inoltre mostrato tracce linguistiche riconducibili ad ambienti cinesi, anche se al momento non esiste ancora un’attribuzione ufficiale definitiva.

attacco hacker pagina di ricerca google

Cosa devono fare gli utenti che hanno installato Daemon Tools(www.webnews.it)

Nel frattempo Disc Soft ha confermato il problema spiegando di aver isolato i sistemi coinvolti e rimosso i file compromessi dalla distribuzione ufficiale. L’azienda sostiene che l’attacco sarebbe stato contenuto e che le nuove versioni disponibili sarebbero pulite. :contentReference[oaicite:6]{index=6}

Secondo le informazioni pubblicate finora, il problema riguarderebbe soprattutto alcune versioni recenti di Daemon Tools Lite distribuite tra aprile e inizio maggio. Gli utenti che hanno installato il software nelle ultime settimane vengono invitati a controllare attentamente il proprio sistema, eseguire scansioni antivirus approfondite e valutare la disinstallazione del programma se notano comportamenti anomali.

Questa vicenda riporta sotto i riflettori un tema che negli ultimi anni sta diventando sempre più frequente: gli attacchi alla catena di distribuzione software. In pratica gli hacker non colpiscono direttamente gli utenti finali, ma cercano di compromettere programmi affidabili e molto diffusi per sfruttare il rapporto di fiducia costruito nel tempo.

Ed è proprio questo il dettaglio che oggi preoccupa di più. Perché quando anche software storici e conosciuti iniziano a diventare veicolo di malware, la distinzione tra download “sicuro” e download “rischioso” diventa improvvisamente molto più sottile. :contentReference[oaicite:8]{index=8}

Ti consigliamo anche

Link copiato negli appunti
Change privacy settings
×