一个装机量以千万计的虚拟光驱工具,官网下载包被替换了整整20天。攻击者没搞大水漫灌,而是先偷系统信息,再挑肥拣瘦地开后门——这操作不像勒索团伙,更像情报机构的作风。

事件时间线:4月8日发生了什么

打开网易新闻 查看精彩图片

卡巴斯基在报告里把时间点钉得很死:2026年4月8日,DAEMON Tools的官网被攻破。

攻击者往服务器塞了14个"新版本",编号从12.5.0.2421到12.5.0.2434,覆盖三个核心组件:DTHelper.exe、DiscSoftBusServiceLite.exe、DTShellHlp.exe。这些安装包在官网挂了大约20天,直到被发现才撤下。

DAEMON Tools这软件对老网民来说太熟悉了——2000年代装机必备,用来加载光盘镜像(光盘映像文件)。现在虽然物理光驱快灭绝了,但很多人还在用它跑老游戏、装 legacy 软件。卡巴斯基的原话是:"即使今天也被广泛使用"。

感染规模不小。卡巴斯基在自己的客户 telemetry 里看到"数千次感染尝试",受害者遍布100多个国家和地区,俄罗斯、巴西、土耳其、西班牙、德国、法国、意大利、中国占大头。

两阶段攻击:先普查,再定点

这次攻击最耐人寻味的是它的"筛选机制"。

第一阶段,所有中招机器都会跑一个信息窃取器(信息窃取恶意软件)。这东西收集的内容很基础:主机名、MAC地址、运行进程、已安装软件、系统区域设置。然后把这些打包发回攻击者服务器

第二阶段才是重头戏。攻击者看完"普查数据"后,挑中特定机器推送真正的后门。这个后门很轻量,功能也直白:执行命令、下载文件、内存中直接运行代码——典型的远程控制工具(远程控制木马)配置。

卡巴斯基的原话是:"基于返回的信息,恶意软件进入第二阶段"。换句话说,攻击者根本不想控制所有人,他们只要特定目标。

这种"广撒网+精捕捞"的模式,和勒索软件团伙的打法完全不同。勒索软件恨不得第一时间锁屏要钱,哪有空等你人工审核 victim 名单?

谁干的?卡巴斯基点了谁的名

报告里有一句很克制但指向明确的判断:研究人员怀疑中国背景的攻击者,理由是"攻击针对政府和工业系统的精准性"。

没点名具体组织,没甩出威胁情报编号,但就凭"精准打击政府/工业目标"这个特征,把攻击者和典型的网络犯罪团伙划清了界限。

这里有个细节值得玩味:DAEMON Tools的母公司 Disc Soft 注册地在塞浦路斯,但软件在俄罗斯有极深的用户根基——卡巴斯基自己就是俄罗斯出身,它的 telemetry 数据显示俄罗斯是感染重灾区。攻击者选这个载体,是凑巧还是精准计算过目标人群的软件使用习惯?

为什么是老软件?供应链的盲区

DAEMON Tools不是第一个被"投毒"的经典工具,也不会是最后一个。

几个月前,CPUID的下载页面被黑,工具被替换成恶意链接;再往前,WinRAR的漏洞被利用来传播恶意软件。这些软件的共同点是:用户基数大、更新频率低、安全审查松弛。

企业安全团队天天盯着操作系统补丁、浏览器版本,但谁会在意一个虚拟光驱工具是不是最新版?很多用户的DAEMON Tools可能三年没更新,这次被黑后,他们习惯性去官网下"新版",反而主动撞进陷阱。

攻击者显然吃透了这种心理。官网被攻破后,他们没搞钓鱼邮件、没买搜索引擎广告,就是静静等着用户自己来下载——信任链最自然的环节,成了最致命的薄弱环节。

卡巴斯基建议用户检查自己的DAEMON Tools版本,如果在4月8日到4月28日之间下载过12.5.0.2421至12.5.0.2434之间的任何版本,需要全盘排查。但问题是:普通用户会记得自己什么时候下的软件、具体是哪个版本号吗?

精准攻击的商业模式

这次事件暴露了一个被低估的风险模型:攻击者愿意花20天窗口期,只感染"数千台"机器,而不是追求十万百万的感染量。

这说明什么?说明高端威胁的 ROI(投资回报率)计算方式已经变了。不是感染越多越赚钱,而是控制对的目标才值钱。一个政府部门的内网机器,可能比一万台家用电脑更有"情报价值"。

对防御方来说,这是最头疼的。传统的安全指标——拦截了多少恶意下载、清除了多少木马——在这种精准攻击面前几乎失效。你拦住了99%的感染,但只要漏掉那1%的"高价值目标",攻击就成功了。

卡巴斯基在报告里没提具体有哪些"被选中"的受害者后续遭遇了什么。但按行业惯例,这种级别的后门通常用于长期潜伏、横向移动、最终窃取敏感数据或破坏关键系统。攻击者已经花了这么大功夫筛选目标,不太可能只是看看而已。

一个20年前的虚拟光驱工具,成了国家级攻击的跳板——这件事本身就在提醒我们:软件供应链的脆弱性,和软件年龄、流行程度、技术含量都没关系。只要有人用,有信任,就有被 weaponize 的价值。

你现在电脑上,还装着几个"用了很多年但从来没更新"的小工具?