Charles TechCharles Tech
  • Tests High-Tech
    • Smartphones
      • iPhone
      • Asus
      • Huawei
      • Poco
      • Samsung
      • Xiaomi
    • Ordinateurs
      • PC fixe / gamer
      • PC portables
    • Composants PC
      • Cartes Graphiques
      • Processeurs
      • SSD
    • Eléctromenager
      • Aspirateurs robots
    • Périphériques
      • Claviers
      • Souris
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Langues
Vous lisez Daemon Tools backdooré : 100 pays touchés via des mises à jour certifiées
Font ResizerAa
Charles TechCharles Tech
Font ResizerAa
Rechercher ...
  • Tests High-Tech
    • Smartphones
    • Ordinateurs
    • Composants PC
    • Eléctromenager
    • Périphériques
  • Actu Tech
  • Bons plans
  • Dossiers
  • Guides d’achat
  • Tutos
  • Langues
Suivez-nous
Charles Tech > Actualité High-Tech : Toutes nos dernières news > Daemon Tools backdooré : 100 pays touchés via des mises à jour certifiées

Daemon Tools backdooré : 100 pays touchés via des mises à jour certifiées

Charles Gouin-Peyrot
Charles Gouin-Peyrot
Published: 06/05/2026
Last updated: 06/05/2026
Ce site utilise des liens affiliés qui participent aux revenus du site. En les utilisant, ça ne vous coûte pas plus cher, mais un pourcentage nous est reversé pour continuer à vous informer et à proposer des tests toujours plus complets.
Partager
Résumer avec :
ChatGPT ChatGPT
Grok Grok
Perplexity Perplexity
Claude Claude
Sommaire
  • Des mises à jour signées comme cheval de Troie
  • Collecte de données et cibles sélectionnées
  • Une attaque dans la continuité d’autres compromissions connues
  • Que faire si vous utilisez Daemon Tools
Backdoor logicielle – écran de terminal avec code sur laptop dans ambiance sombre

L’application Daemon Tools, couramment utilisée pour monter des images disque sur Windows, a servi de vecteur à une attaque de type supply chain pendant près d’un mois. Des mises à jour malveillantes ont été distribuées depuis les serveurs officiels de son développeur, AVB.

C’est la société de cybersécurité Kaspersky qui a révélé l’incident. L’attaque aurait débuté le 8 avril et était encore active au moment de la publication de son rapport.

A lire aussi

D'autres articles intéressants

Google Home – L’assistant vocal de GOOGLE
La PS5 Pro se précise, ça serait sans lecteur CD dans tous les cas
Des Mac Pro sous ARM prévus pour 2022 ?
Exynos 2600 : le futur processeur du Galaxy S26 se dévoile avec 10 cœurs et de grosses performances
Huawei Watch D : La montre connectée arrive enfin en Europe
  • Disneyland collecte vos données faciales, même sans votre accord
  • Une nouvelle mise à jour de Windows 10 corrige un bug majeur

Des mises à jour signées comme cheval de Troie

Le mode opératoire repose sur un détail particulièrement trompeur : les installeurs infectés étaient signés avec le certificat numérique officiel du développeur. Rien ne distinguait ces fichiers d’une mise à jour légitime pour un utilisateur ordinaire.

Cybersécurité - écran laptop affichant alerte Cyber Security en rouge
Photo : cottonbro studio (pexels)

Les versions concernées vont de la 12.5.0.2421 à la 12.5.0.2434, toutes sous Windows. Une fois installées, elles modifient les exécutables de Daemon Tools pour que le malware se lance automatiquement au démarrage du système.

Collecte de données et cibles sélectionnées

La première charge malveillante embarquée dans les versions compromises effectue une reconnaissance discrète des machines infectées. Elle collecte les adresses MAC, les noms d’hôte, les noms de domaine DNS, les processus en cours, les logiciels installés et les paramètres régionaux du système.

Ces informations sont ensuite transmises à un serveur contrôlé par les attaquants. Des milliers de machines réparties dans plus de cent pays ont été ciblées. Parmi l’ensemble des systèmes compromis, une douzaine seulement, appartenant à des organisations des secteurs du commerce, de la recherche, de l’administration et de l’industrie, ont reçu une charge secondaire. Ce ciblage sélectif suggère que l’objectif principal de l’attaque n’était pas une infection de masse, mais l’accès à des cibles précises.

Une attaque dans la continuité d’autres compromissions connues

Les attaques de type supply chain se distinguent par leur difficulté à détecter. L’utilisateur ne commet aucune erreur : il installe simplement une mise à jour proposée par un canal officiel. La compromission reste invisible jusqu’à ce qu’un tiers la signale.

Backdoor logicielle - code malveillant sur écran d'ordinateur portable
Photo : Sora Shimazaki (pexels)

Ce schéma n’est pas nouveau. La compromission de l’utilitaire CCleaner en 2017, celle du logiciel de gestion SolarWinds en 2020 ou encore du client VoIP 3CX en 2023 suivaient la même logique. Dans chacun de ces cas, plusieurs semaines voire plusieurs mois se sont écoulés avant que l’intrusion soit découverte.

Kaspersky souligne que la sophistication de l’opération visant Daemon Tools est comparable à celle de l’attaque 3CX. Les chercheurs recommandent à toute organisation ayant utilisé l’application d’examiner les machines concernées à la recherche d’activités anormales survenues à partir du 8 avril.

Que faire si vous utilisez Daemon Tools

Si vous avez installé ou mis à jour Daemon Tools entre le 8 avril et la date de publication du rapport de Kaspersky, il convient de vérifier la version installée. Les versions 12.5.0.2421 à 12.5.0.2434 sont les seules identifiées comme compromises à ce stade.

Kaspersky et AVB n’avaient pas encore communiqué publiquement sur un correctif au moment de la publication. Une analyse des journaux système reste conseillée pour détecter toute connexion sortante vers des serveurs non reconnus depuis la date de compromission.

Source : Ars Technica

Partager cet article
Facebook Email Copy Link Imprimer
ByCharles Gouin-Peyrot
Suivre
Depuis plus de 10 ans, je suis passionné des innovations technologiques et de ce qu'elles apportent. Comme une fiche technique ne dit jamais tout, rien ne vaut un vrai test, par un expert qui a déjà vu passer entre ses mains des centaines de produits en tout genre. Geek, passionné d'informatique qui monte des ordinateurs le week-end et teste un nouveau robot tondeuse le soir, je suis aussi photographe amateur.
Laisser une note

Laisser une note Annuler la réponse

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Sélectionnez une note

Notre partenaire

offre nordvpn

Réseaux sociaux

23KLike
38KSuivre
170Suivre
2.8KAbonnement
10.8KSuivre
1.1KSuivre
34Suivre

Vous aimerez aussi ...

Audio-Technica AT-LP3XBT : Une nouvelle platine vinyle automatique dévoilée

22/11/2023
WebGPU

Chrome 113 prend en charge l’API WebGPU avant tout le monde

15/04/2023

Volume Styles : Une application Android pour personnaliser votre panneau de volume

13/05/2022

GTA 6 pourrait bien être annoncé en 2023 pour une sortie très prochainement

27/02/2023

A ne pas louper !

laifen wave acier
Prix sacrifié pour le Black Friday sur ces produits Laifen
Bons plans
laifen se lite
Black Friday : économisez 40% sur ces sèche-cheveux design de chez Laifen
Bons plans
laifen wave acier
Black Friday : ces brosses à dents connectées sont en promo exceptionnelle jusqu’à 40% de réduction dès aujourd’hui
Bons plans
  • Annoncer sur CharlesTech
  • Mentions légales
  • Contactez nous
  • À propos
  • Plan de site
© Charles Tech 2017 - 2025 - Toute reproduction (même partielle) interdite sous peine de poursuites.
Re !

Connectez-vous

Username or Email Address
Password

Vous avez perdu votre mot de passe ?