Les utilisateurs du logiciel Daemon Tools ont été exposés à une cybermenace depuis près d’un mois, sans nécessairement en avoir conscience. D’après Frandroid, des versions malveillantes du programme ont été distribuées via le site officiel entre le 8 avril et le début du mois de mai 2026. Ces versions intégraient une porte dérobée permettant de prendre le contrôle des machines infectées, exposant ainsi les utilisateurs à des risques majeurs.
Ce qu'il faut retenir
- Le site officiel de Daemon Tools a servi de vecteur à une attaque par chaîne d’approvisionnement depuis le 8 avril 2026.
- Les versions malveillantes du logiciel intégraient une porte dérobée capable de contrôler les systèmes Windows des utilisateurs infectés.
- Cette compromission a persisté pendant plusieurs semaines avant d’être identifiée et stoppée.
Une attaque par chaîne d’approvisionnement ciblant Daemon Tools
L’attaque, qualifiée de chaîne d’approvisionnement par les experts en cybersécurité, a exploité la confiance des utilisateurs dans le site officiel du logiciel. Comme le rapporte Frandroid, les versions malveillantes du programme ont été téléchargeables directement depuis la plateforme dédiée. Cette méthode permet aux attaquants de contourner les protections traditionnelles, puisque le malware est distribué via une source considérée comme fiable. Les utilisateurs installant ces versions infectées se retrouvaient dès lors exposés à une prise de contrôle à distance de leur machine.
Ce type d’attaque est particulièrement redoutable, car il exploite la légitimité apparente du logiciel. Les cybercriminels ont vraisemblablement injecté le code malveillant dans les fichiers d’installation, une technique qui ne nécessite pas de compromettre directement les serveurs du développeur. Selon les informations disponibles, la porte dérobée permettait aux attaquants d’exécuter des commandes sur les machines infectées, ouvrant la voie à des vols de données, des installations de logiciels supplémentaires ou même des attaques en chaîne vers d’autres systèmes.
Un malware conçu pour échapper aux détections
La porte dérobée intégrée dans les versions infectées de Daemon Tools présentait des caractéristiques techniques avancées pour éviter d’être détectée. Comme l’a indiqué Frandroid, le code malveillant était capable de se camoufler parmi les processus légitimes du système, rendant son identification difficile pour les antivirus classiques. Cette sophistication suggère une préparation minutieuse de la part des attaquants, qui auraient pu tester leur malware contre plusieurs solutions de sécurité avant de le déployer.
Les experts en cybersécurité interrogés par Frandroid soulignent que ce type de porte dérobée est souvent utilisé pour des attaques ciblées, où les cybercriminels cherchent à maintenir un accès prolongé aux systèmes compromis. Une fois la machine infectée, les attaquants peuvent y revenir à tout moment, voler des informations sensibles ou l’utiliser comme tremplin pour infiltrer d’autres réseaux. Dans le cas de Daemon Tools, le risque était d’autant plus élevé que le logiciel est largement utilisé pour monter des disques virtuels, une fonctionnalité courante chez les professionnels et les particuliers.
Les mesures prises pour limiter la propagation
Dès la découverte de l’attaque, les responsables du site officiel de Daemon Tools ont été alertés par des utilisateurs et des chercheurs en sécurité. Comme l’explique Frandroid, le site a été temporairement mis hors ligne pour permettre une investigation approfondie. Les versions infectées ont été retirées et remplacées par des fichiers sains, tandis que des audits de sécurité ont été lancés pour identifier la faille exploitée par les attaquants.
Une communication a également été adressée aux utilisateurs ayant téléchargé les versions suspectes entre le 8 avril et la date de neutralisation de la menace. Ceux-ci ont été invités à désinstaller immédiatement le logiciel infecté et à effectuer un scan complet de leur système avec un antivirus à jour. « Nous prenons cette situation très au sérieux et travaillons avec des experts en cybersécurité pour renforcer nos défenses », a déclaré un porte-parole de Daemon Tools, cité par Frandroid.
Cette attaque rappelle une fois de plus l’importance de télécharger ses logiciels uniquement depuis des sources officielles et de maintenir ses systèmes à jour. Comme souvent dans le domaine de la cybersécurité, la prudence et la réactivité sont les meilleures armes contre les menaces en constante évolution.
Si vous avez téléchargé Daemon Tools entre le 8 avril et le début mai 2026, il est recommandé de désinstaller immédiatement le logiciel et d’effectuer un scan complet de votre système avec un antivirus à jour. Daemon Tools a publié des instructions pour vérifier l’intégrité des fichiers installés sur son site officiel.