Cuidado: versões oficiais do Daemon Tools estão espalhando malware

- site oficial do Daemon Tools foi comprometido por um ataque à cadeia de suprimentos, resultando na disseminação de um backdoor, de acordo com a Kaspersky;
- infecção ocorreu a partir de 8 de abril de 2026, afetando computadores em mais de 100 países;
- recomendações para usuários afetados incluem varredura completa com antivírus, e desinstalar ou atualizar o Daemon Tools para uma versão segura, como a 12.6.0.2445 ou posterior.
Uma recomendação de segurança clássica é a de que você sempre baixe softwares a partir da fonte original. Mas quem fez download do Daemon Tools nas últimas semanas por meio do site oficial precisa ficar atento: a ferramenta estava contaminada com um malware.
O Daemon Tools é um software bastante usado para montagens virtuais de imagens de disco. Ele pode ser usado para simular um CD ou DVD, bem como para permitir a extração de arquivos a partir de imagens ISO, só para dar alguns exemplos.
A ferramenta foi lançada por volta do ano 2000 e continua popular, até porque conta com uma versão gratuita e oferece versões pagas, com mais recursos, cujas licenças não são muito caras.
Contudo, nesta semana, a Kaspersky emitiu um alerta de segurança sobre a ferramenta. A companhia descobriu que o site oficial do Daemon Tools foi alvo de um ataque à cadeia de suprimentos, que ocorre quando uma fonte até então confiável de fornecimento de software ou serviços online é comprometida.
A consequência foi drástica: o próprio arquivo de instalação do Daemon Tools passou a disseminar um backdoor. Por esse motivo, quando o Daemon Tools era instalado no computador, o malware infectava o sistema operacional.
Ainda de acordo com a Kaspersky, a ação maliciosa no site do Daemon Tools começou em 8 de abril de 2026. Isso significa que a ferramenta distribuiu o backdoor por quase um mês.
O que fazer se eu baixei o Daemon Tools nas últimas semanas?
O primeiro passo consiste em fazer uma varredura completa no computador com um antivírus ou outro software de segurança equivalente.
No caso de organizações, convém verificar se há atividades anormais em rede. Até porque o malware parece ser direcionado a elas.
O backdoor coleta diversas informações da máquina infectada, como MAC address, nomes de domínio de DNS e lista de softwares instalados. Com base nesses dados, o malware pode baixar códigos maliciosos para ações específicas, como usar o computador para ataques de negação de serviço.
A Kaspersky calcula que computadores em mais de 100 países foram infectados pelo backdoor.
Desinstalar ou atualizar a ferramenta também é uma medida recomendada. A Kaspersky observa que o malware foi encontrado nas versões que vão da 12.5.0.2421 à 12.5.0.2434 do Daemon Tools, embora outras lançadas posteriormente também possam estar comprometidas.
Alertada do problema, a Disc Soft, empresa responsável pela ferramenta, fez uma “limpeza” em seus servidores. Com isso, o Daemons Tools 12.6.0.2445 já não conta com o malware. Essa versão é segura, portanto, o mesmo devendo valer para versões futuras.