卡巴斯基称中国黑客疑似在Daemon Tools软件中植入后门,全球多国受影响
俄罗斯网络安全公司卡巴斯基于2026年5月5日披露,其发现一款名为Daemon Tools的Windows光盘映像软件被植入恶意后门,攻击活动已在全球范围内展开,影响数千台电脑。
卡巴斯基表示,其通过全球运行卡巴斯基杀毒软件的电脑收集的数据,发现此次攻击“范围广泛”,目标为运行Daemon Tools的Windows系统。
黑客据信来自一个使用中文的组织,卡巴斯基通过恶意软件分析得出此结论。该后门已被用于在俄罗斯、白俄罗斯和泰国的零售、科研、制造及政府系统中的十余台计算机上部署额外恶意软件,表明这是一次“定向攻击”。
攻击最早于4月8日被检测到,卡巴斯基称当前攻击“仍在持续”,意味着黑客仍可利用该后门感染大量用户。
卡巴斯基已联系软件开发商Disc Soft,但未说明对方是否回应或采取措施。TechCrunch从Daemon Tools官网下载的Windows安装包经VirusTotal检测,确认包含后门。
Disc Soft代表回应称,公司“已知悉报告,正在紧急调查”,并强调“以最高优先级处理此事”,但目前无法确认报告中的具体细节,正采取必要措施消除潜在风险,保障用户安全。
此次事件是近期频发的“供应链攻击”之一。此前,关联中国政府的黑客曾劫持Notepad++软件传播恶意代码,另有多起针对CPUID旗下HWMonitor和CPU-Z工具网站的攻击被曝光。
编辑点评
此次Daemon Tools后门事件凸显了全球软件供应链安全面临的严峻挑战。攻击者通过渗透热门软件开发工具或分发渠道,将恶意代码嵌入合法软件更新中,从而实现对大量用户的批量入侵。卡巴斯基将攻击者与中文使用者关联,虽未直接指认国家行为,但结合近期多起类似事件(如Notepad++和CPUID攻击),反映出特定国家支持的网络行动在针对关键基础设施和商业系统的渗透策略上的系统性与持续性。此类攻击不仅威胁企业与政府系统的数据安全,更可能影响国际信任格局,推动各国加强软件源代码审计与供应链透明度监管。未来,全球科技企业需强化开发环境安全、实施零信任架构,并推动跨国合作共享威胁情报,以应对日益复杂的网络攻击形态。