Daemon Tools: Il ritorno dei vecchi fantasmi (e stavolta hanno le chiavi di casa)

Daemon Tools: Il ritorno dei vecchi fantasmi (e stavolta hanno le chiavi di casa)

Smettetela subito di montare quel file .iso e date un’occhiata ravvicinata ai processi in background.

Se siete tra quelli che conservano ancora una collezione di dischi virtuali o che usano Daemon Tools per far girare qualche vecchio software legacy o qualche gioco arcade emulato, avrete una brutta notizia. Non è il solito aggiornamento che rompe la compatibilità con Windows, ma qualcosa di decisamente più sinistro: un attacco alla supply-chain che è durato un mese intero. In pratica, gli hacker sono riusciti a iniettare una backdoor direttamente nel software che usiamo per gestire i dischi virtuali.

La notizia, riportata da Ars Technica, è un classico esempio di horror informatico. Per trenta giorni, chiunque abbia scaricato o aggiornato il programma si è ritrovato con un Trojan in casa. Non è la solita pop-up pubblicitaria fastidioso che ti vuole vendere un antivirus inutile; qui parliamo di codice malevolo che si nasconde proprio dove meno te lo aspetti, dentro un tool che consideriamo fondamentale e ‘sicuro’.

Da smanettone, la cosa mi fa bollire il sangue. Siamo abituati a smontare tutto, a guardare dentro i binari dei file e a cercare di capire come gira il mondo, ma affidarsi ciecamente a un installer che scarica dipendenze da server non verificati è esattamente ciò che ci rende vulnerabili. Il concetto di ‘supply-chain attack’ è diventato l’incubo peggiore: non serve bucare il tuo firewall se il cavallo di Troia entra insieme al software che hai scelto tu, con i permessi di amministratore, e che magari hai installato perché ‘tanto serve per quel vecchio driver della CNC’.

Cosa significa per noi che passiamo le notti a compilare kernel o a moddare progetti 3D? Significa che la paranoia è una virtù. Se avete usato Daemon Tools nell’ultimo mese, fate un check approfondito. Non limitatevi a un banale scan con l’antivirus standard che ormai ignora tutto ciò che non è un malware da manuale degli anni 2000. Controllate i processi, cercate connessioni sospette verso IP sconosciuti e, se potete, passate a soluzioni più trasparenti o usate i tool nativi di Windows (che, per quanto odiati, almeno non hanno una storia di backdoor recenti).

In un mondo dove il software diventa sempre più una scatola nera e i vendor sembrano preoccuparsi più del marketing che della sicurezza del codice, l’unica difesa è l’audit costante. Se un tool non è open source e non puoi verificarne l’integrità, è solo un potenziale vettore di infezione che aspetta solo il momento giusto per farti saltare la macchina proprio mentre stai finendo quel render pesante in Blender.

Tenete gli occhi aperti e, per l’amor di Turing, verificate l’hash dei vostri file.

Source: Widely used Daemon Tools disk app backdoored in monthlong supply-chain attack

Lascia un commento