Waspada Malware di Daemon Tools: Ribuan PC Terinfeksi Sejak April 2026

Software disk imaging populer, Daemon Tools, baru-baru ini menjadi sorotan dunia keamanan siber. Program ini terbukti menjadi pintu masuk serangan rantai pasokan yang berbahaya bagi ribuan perangkat.

Mengapa Daemon Tools Menjadi Target Peretasan?

Serangan ini dimulai sejak 8 April 2026 dan menyasar pengguna di lebih dari 100 negara. Peretas menyisipkan malware langsung ke dalam installer resmi yang didistribusikan melalui situs web perusahaan.

Tim peneliti Kaspersky menemukan bahwa infeksi terjadi pada Daemon Tools Lite versi 12.5.0.2421 hingga 12.5.0.2434. Hal ini membuat banyak pengguna tidak menyadari bahwa mereka telah mengunduh program yang terinfeksi.

Modus Operandi Menggunakan Sertifikat Sah

Keberhasilan peretas terletak pada penggunaan sertifikat digital yang sah milik AVB Disc Soft. Karena ditandatangani secara resmi, sistem keamanan PC sering kali tidak mendeteksi adanya ancaman dalam installer tersebut.

Peretas menyuntikkan kode berbahaya ke dalam file biner utama aplikasi. Berikut adalah risiko yang ditimbulkan oleh malware tersebut:

  • Pengiriman data otomatis ke domain palsu yang menyerupai situs resmi.
  • Pencurian informasi sistem seperti alamat MAC dan nama host.
  • Pemantauan daftar aplikasi terinstal dan konfigurasi jaringan.
  • Akses tidak sah melalui backdoor yang tertanam di direktori instalasi.

Perbandingan Keamanan Software Resmi vs Terinfeksi

Fitur Keamanan Software Resmi (Normal) Installer Terinfeksi
Sertifikat Digital Sah dan Terverifikasi Sah (Disalahgunakan)
Akses Data Terbatas pada fungsi aplikasi Mengambil data sistem sensitif
Deteksi Antivirus Aman Sering lolos (False Negative)
Tujuan Akhir Penggunaan disk imaging Spionase dan pencurian data
Baca Juga  Lonjakan Lagu Buatan AI: 13,4 Juta Karya Terdeteksi di Platform Musik

Incar Organisasi Penting dan Spionase

Analisis menunjukkan bahwa operasi ini bukan sekadar serangan acak. Meskipun ribuan PC terinfeksi, hanya belasan perangkat yang menjadi target payload tahap kedua.

Target tersebut mencakup institusi pemerintah, pabrik manufaktur, serta organisasi ilmiah di Rusia, Belarusia, dan Thailand. Para peneliti menyimpulkan bahwa aksi ini merupakan operasi spionase yang sangat terencana.

Tips Keamanan untuk Pengguna Daemon Tools

Jika Anda menggunakan software ini saat ini, sangat penting untuk mengambil langkah pencegahan. Berikut adalah tips untuk mengamankan perangkat Anda:

  1. Segera jalankan pemindaian antivirus menyeluruh pada sistem Anda.
  2. Periksa direktori instalasi untuk mencari file biner yang mencurigakan.
  3. Waspadai aktivitas tidak wajar di folder Temp, AppData, atau Public.
  4. Pantau koneksi jaringan keluar dari aplikasi yang tidak dikenal.

Kaspersky telah melaporkan temuan ini kepada pengembang untuk ditindaklanjuti. Pengguna diimbau untuk tetap waspada terhadap pembaruan keamanan resmi dari pihak pengembang dalam waktu dekat.

Aulia Rahma adalah reporter selfd.id yang aktif meliput berita lokal dan isu masyarakat. berpengalaman menyusun laporan berbasis fakta dan informasi lapangan.