Kaspersky alerta sobre posible puerta trasera china en Daemon Tools tras ataque masivo
La firma de ciberseguridad Kaspersky ha emitido una advertencia tras detectar indicios de que actores de amenazas con sede en China han insertado una puerta trasera (backdoor) en el popular software Daemon Tools. El incidente, según los investigadores, podría impactar a miles de usuarios y organizaciones a nivel global, dada la amplia adopción de este software para la gestión de imágenes de disco.
¿Cómo se produjo el ataque?
Según la investigación de Kaspersky, los atacantes habrían comprometido la cadena de suministro del desarrollador de Daemon Tools, llevando a que archivos maliciosos fuesen distribuidos en paquetes legítimos del software. Estos instaladores troyanizados permitían la instalación silenciosa de un backdoor, concediendo acceso remoto no autorizado a los sistemas afectados.
Implicaciones para usuarios y empresas
Daemon Tools, utilizado habitualmente por particulares y empresas para montar unidades virtuales, representa un objetivo atractivo para los cibercriminales interesados en obtener acceso a equipos corporativos. La escala del ataque fue calificada por Kaspersky como “generalizada”, y se sospecha que la puerta trasera ha sido utilizada tanto para el espionaje como para posibles movimientos laterales dentro de las redes comprometidas.
- Acceso remoto no autorizado y exfiltración de datos
- Potencial para ataques adicionales dentro de la red corporativa
- Riesgo para la privacidad y la seguridad de la información
Respuesta y recomendaciones de seguridad
Kaspersky recomienda a todos los usuarios de Daemon Tools:
- Comprobar la integridad de sus instaladores y descargas recientes
- Actualizar a la última versión disponible desde el sitio web oficial
- Monitorizar sistemas en busca de comportamiento inusual o conexiones remotas sospechosas
- Adoptar soluciones de seguridad actualizadas y realizar análisis periódicos
Asimismo, subrayan la importancia de emplear técnicas de detección proactiva así como verificar la firma digital del software adquirido.
Reacciones del sector y contexto internacional
Este ataque forma parte de una tendencia creciente de amenazas impulsadas por actores chino en la cadena de suministro. El caso de Daemon Tools recuerda a incidentes previos como SolarWinds y MOVEit, donde las actualizaciones comprometidas sirvieron para desplegar malware a gran escala.
La investigación continúa y se recomienda a los responsables de IT y ciberseguridad mantenerse alertas ante nuevas vulnerabilidades en herramientas de uso masivo.

