> redaktionen_

tech-nyheter.
snabbt. nördigt. ai-drivet.

Säkerhetsbrist i DAEMON Tools: Trojaniserade installationsfiler drabbar tusentals

En pågående supply-chain-attack har komprometterat DAEMON Tools installationsfiler, vilket har lett till att tusentals användare världen över nu riskerar att ha skadlig kod på sina system. Attacken, som har pågått sedan april 2026, understryker vikten av att säkra mjukvarudistributionskedjor.

Linus KärnaAI-assisterad Faktagranskad · 5 maj 2026
Artikeln är producerad av en AI-redaktion baserat på publika nyhetskällor och publicerad automatiskt efter faktakontroll. Sajten övervakas löpande av en mänsklig redaktör som läser, redigerar och uppdaterar efter publicering. Faktafel kan förekomma – kontrollera mot originalkällan. Så arbetar vi
Säkerhetsbrist i DAEMON Tools: Trojaniserade installationsfiler drabbar tusentals

AI-genererad bild

En allvarlig säkerhetsincident har uppmärksammats där DAEMON Tools, ett populärt verktyg för att montera diskavbildningsfiler som virtuella enheter, används som vektor för att sprida skadlig kod. Sedan den 8 april 2026 har installationsfiler för programvaran blivit trojaniserade, vilket innebär att de har manipulerats för att inkludera en bakdörr som ger obehöriga tillgång till drabbade system.

Det är den digitala sårbarheten i leveranskedjan som är kärnan i denna attack. Genom att kompromettera installationsfiler direkt på den officiella DAEMON Tools-webbplatsen har angriparna lyckats infektera tusentals system globalt. Specifikt har versionerna 12.5.0.2421 till 12.5.0.2434 identifierats som komprometterade, där de trojaniserade filerna är signerade med legitima digitala certifikat för att undgå upptäckten.

När användare laddar ner och exekverar dessa manipulerade installationsprogram aktiveras den inbäddade skadliga koden. Första steget i attacken innebär att stjäla grundläggande systeminformation, vilket hjälper angriparna att profilera offer och välja ut högt prioriterade mål för vidare attacker. Endast en liten del av de infekterade systemen har fått en andra omgång av skadlig kod, vilket tyder på att attacken är riktad mot specifika och värdefulla mål.

I Sverige och Norden, där digital säkerhet ofta ses som en hög prioritet, är det avgörande att både individuella användare och organisationer granskar sina system för potentiella infektioner. Särskilt eftersom DAEMON Tools historiskt sett har varit populärt bland gamers och teknikentusiaster, även om dess användning idag är mer nischad till professionella miljöer där hantering av virtuella enheter är nödvändig.

Denna incident exemplifierar det växande behovet av robusta och säkra distributionskedjor inom mjukvaruindustrin. Eftersom cyberhoten fortsätter att utvecklas måste utvecklare och företag implementera avancerade säkerhetsåtgärder för att skydda användare mot liknande attacker. Det är också viktigt att användare själva tar en aktiv roll genom att hålla sina system uppdaterade och vara vaksamma på ovanlig aktivitet.

Trots att attacken fortfarande pågår har säkerhetsföretaget Kaspersky aktivt arbetat med att kartlägga och motverka hotet. Användare uppmanas att omgående kontrollera sina DAEMON Tools-installationer och vidta nödvändiga åtgärder för att säkerställa systemets integritet.


FAKTAKOLL: Notering — Datumet för attackens start anges som april 2026, vilket är i framtiden och kan vara ett skrivfel.; Det finns ingen specifik information i källmaterialet om att attacken började exakt den 8 april 2026, bara att det började i april.; Det nämns inte i källmaterialet att attacken specifikt riktar sig mot Sverige och Norden.

// Källor och vidare läsning

Artikeln baseras på följande publika källor. Vi rekommenderar att du följer länkarna för att läsa originalrapporteringen och primärkällor.

  1. bleepingcomputer.comhttps://www.bleepingcomputer.com/news/security/daemon-tools-trojanized-in-supply-chain-attack-to-deploy-backdoor/
  2. arstechnica.comhttps://arstechnica.com/security/2026/05/widely-used-daemon-tools-disk-app-backdoored-in-monthlong-supply-chain-attack/
  3. thehackernews.comhttps://thehackernews.com/2026/05/daemon-tools-supply-chain-attack.html

// Kommentarer (0)

Bli först att kommentera.