关于针对Daemon Tools 官方安装包供应链污染事件的安全提醒

发布时间:2026-05-08 

近期,知名虚拟光驱工具Daemon Tools的官方分发链遭到污染。攻击者通过攻破 Daemon Tools 官方分发渠道,在合法的软件安装包中植入恶意后门代码,导致全球大量下载该工具的用户面临系统被完全控制的风险。

一、事件介绍

攻击者成功渗透了Daemon Tools开发商 AVB Disc Soft 的软件发布基础设施,将恶意载荷注入从官网分发的安装程序,并以有效的开发者数字签名完成签署,使安全工具难以识别。攻击自2026年4月8日开始,目前涉及版本12.5.0.2421 至 12.5.0.2434,感染尝试波及全球逾 100 个国家和地区。

二、受影响场景

主要影响在Windows环境下使用Daemon Tools进行 ISO镜像管理、游戏挂载或系统镜像制作的个人及企业用户。

高危场景:开启了自动更新功能的用户,或在近期从官网下载并执行了安装程序的开发者与运维人员。

特征:恶意代码在安装过程中静默运行,用户界面无任何异常提示,极具欺骗性。

三、处置建议

1.重点监控DTHelper.exe、DiscSoftBusServiceLite.exe的异常网络连接。

2.检测向上述C2 IP/域名的出站HTTP GET请求。

3.监控notepad.exe和conhost.exe的异常进程注入行为。

4.检测系统中是否存在cdg.exe进程。

5.停止使用受影响版本的Daemon Tools,并使用安全工具扫描残留。

6.考虑到后门具备截获密码的能力,建议用户在清理系统后重置所有重要账号的密码。

7.检查并删除%TEMP%及%APPDATA%目录下可疑的随机名 DLL文件。

8.仅安装官方确认安全的最新修复版本,并核对文件哈希值(Hash)。

一审:王丽春

二审:陈琴

三审:卢珊珊