Sunday, 17 May 2026
Tekno

Waspadai Malware dalam Aplikasi Populer Daemon Tools

Aplikasi Daemon Tools yang banyak digunakan dilaporkan terinfeksi malware sejak 8 April 2026, dengan dampak yang meluas di lebih dari 100 negara. Malware ini sulit dideteksi karena didistribusikan mel...

P
Patrick Jonathan
08 May 2026 11 pembaca
Waspadai Malware dalam Aplikasi Populer Daemon Tools
Ilustrasi. Perangkat lunak populer Daemon Tools telah disusupi malware sejak 8 April 2026 dan menyebabkan korban di lebih dari 100 negara. (Foto: Kaspersky)

Jakarta, CNN Indonesia -- Aplikasi yang dikenal luas, Daemon Tools, telah teridentifikasi mengandung malware sejak 8 April 2026, dan telah menyebabkan kerugian di lebih dari 100 negara. Installer yang mengandung malware ini bahkan diunduh langsung dari situs resmi pengembang dan dilengkapi dengan tanda tangan digital yang valid, sehingga menyulitkan pengguna untuk mendeteksinya.

Detail Penemuan Malware

Tim peneliti dari Kaspersky GReAT mengungkapkan bahwa versi yang terkena dampak adalah Daemon Tools untuk Windows dengan nomor versi antara 12.5.0.2421 hingga 12.5.0.2434. Setelah installer yang mengandung trojan terpasang di perangkat korban, sebuah file berbahaya akan aktif setiap kali sistem dinyalakan dan mengirimkan permintaan ke server kendali jarak jauh.

Server tersebut dapat mengirimkan perintah untuk mengunduh dan menjalankan muatan berbahaya tambahan. Pada tahap awal, malware ini mengumpulkan informasi sistem seperti alamat MAC, nama host, nama domain DNS, daftar proses yang berjalan, perangkat lunak terinstal, dan pengaturan bahasa. Malware ini berhasil menyusup ke dalam setidaknya tiga file dalam installer, yaitu DTHelper.exe, DiscSoftBusServiceLite.exe, dan DTShellHlp.exe, yang semuanya berada di direktori instalasi default Daemon Tools di C:Program FilesDaemon Tools Lite.

Target dan Tindakan Selanjutnya

Backdoor malware ini aktif setiap kali salah satu file tersebut dijalankan, lalu mengirimkan permintaan GET ke URL berbahaya yang mirip dengan domain resmi Daemon Tools. Meskipun ribuan perangkat terinfeksi, para pelaku hanya mengirimkan muatan tahap kedua ke sekitar selusin mesin yang menjadi target bernilai tinggi di sektor pemerintah, riset ilmiah, manufaktur, dan ritel di Rusia, Belarus, dan Thailand. Penargetan yang selektif ini mengindikasikan bahwa operasi ini ditujukan kepada individu dan organisasi tertentu, bukan hanya sasaran acak.

Kaspersky telah menginformasikan kepada pengembang Daemon Tools, AVB Disc Soft, mengenai serangan ini sesuai dengan praktik pengungkapan yang bertanggung jawab. Kaspersky juga mengimbau semua pengguna Daemon Tools untuk segera melakukan pemindaian malware dan waspada terhadap penyisipan kode mencurigakan dalam proses sistem yang sah, terutama jika file executable dijalankan dari direktori publik seperti Temp, AppData, atau Public.

AVB Disc Soft mengonfirmasi bahwa mereka telah menerima laporan tersebut dan sedang melakukan investigasi dengan prioritas tinggi. "Kami mengambil semua langkah yang diperlukan untuk mengatasi potensi risiko dan memastikan keamanan pengguna kami," kata perwakilan perusahaan.

// Artikel Terkait