trendsberita.com – Perusahaan keamanan siber Kaspersky mengungkap serangan supply chain yang menargetkan software populer DAEMON Tools. Hacker menyisipkan malware backdoor ke installer resmi aplikasi tersebut lalu menyebarkannya melalui situs asli DAEMON Tools sejak awal April 2026.
Kasus ini langsung menarik perhatian komunitas keamanan digital karena DAEMON Tools masih cukup populer di kalangan pengguna Windows. Banyak orang memakai aplikasi ini untuk membuat virtual drive dan menjalankan file ISO.
Tim peneliti Kaspersky menemukan pelaku menyuntikkan kode berbahaya ke dalam installer resmi aplikasi. Hacker bahkan memakai sertifikat digital asli milik pengembang software agar file terlihat aman saat pengguna menginstalnya.
Installer Berbahaya Beredar Lewat Situs Asli
Kaspersky mencatat installer terinfeksi mulai beredar sejak 8 April 2026. Versi yang terdampak berada pada rentang DAEMON Tools Lite 12.5.0.2421 hingga 12.5.0.2434.
Karena pelaku menyebarkan malware lewat situs resmi, banyak pengguna tidak menyadari ancaman tersebut. Sebagian besar korban mengira mereka mengunduh installer normal tanpa risiko keamanan.
DAEMON Tools juga meminta akses administrator saat proses instalasi berlangsung. Kondisi itu membuat malware lebih mudah mendapatkan kontrol tinggi pada perangkat korban.
Peneliti keamanan menjelaskan malware tersebut mampu menjalankan perintah jarak jauh, mengunduh file tambahan, hingga membuka akses tersembunyi bagi hacker untuk mengendalikan komputer korban.
Ribuan Korban Tersebar di Lebih dari 100 Negara
Kaspersky menemukan ribuan perangkat di lebih dari 100 negara telah terkena dampak serangan ini. Negara dengan jumlah korban terbanyak meliputi Rusia, Brasil, Turki, Jerman, Prancis, Italia, Spanyol, hingga China.
Serangan tidak hanya menyasar pengguna individu. Hacker juga menyerang organisasi pemerintah, perusahaan manufaktur, sektor ritel, dan lembaga penelitian.
Peneliti keamanan menduga pelaku menjalankan operasi yang cukup terarah. Mereka menemukan beberapa korban menerima malware tahap kedua dengan kemampuan lebih canggih dibanding target biasa.
Malware Kumpulkan Data Komputer Korban
Setelah pengguna memasang installer berbahaya, malware langsung aktif otomatis saat komputer menyala. Program jahat itu kemudian mengirim informasi perangkat ke server milik hacker.
Data yang berhasil dikumpulkan antara lain:
- Nama perangkat
- MAC address
- Daftar aplikasi terpasang
- Proses yang sedang berjalan
- Bahasa sistem
- Informasi jaringan
Hacker memakai data tersebut untuk menentukan target yang dianggap penting. Setelah itu, pelaku dapat mengirim malware tambahan ke perangkat tertentu.
Dalam beberapa kasus, hacker menginstal remote access trojan atau RAT. Malware ini memungkinkan pelaku mengendalikan komputer korban dari jarak jauh tanpa diketahui pemilik perangkat.
Peneliti Curigai Kelompok Hacker Berbahasa China
Kaspersky menemukan pola kode dan infrastruktur serangan yang mengarah pada kelompok hacker berbahasa China. Namun, perusahaan belum mengungkap identitas grup tersebut secara resmi.
Tim keamanan masih menyelidiki cara pelaku menembus sistem internal pengembang DAEMON Tools. Peneliti menduga hacker berhasil menyusupi proses distribusi software sehingga malware masuk ke installer resmi.
Pengembang DAEMON Tools Akui Gangguan Keamanan
Developer DAEMON Tools, Disc Soft Limited, akhirnya mengakui adanya gangguan keamanan pada sistem mereka. Perusahaan menyebut pihak luar berhasil melakukan intervensi tidak sah pada infrastruktur internal.
Dalam pernyataan resminya, Disc Soft mengatakan:
“Kami mengidentifikasi intervensi tidak sah di infrastruktur kami.”
Perusahaan kemudian memperbaiki sistem distribusi software dan merilis DAEMON Tools Lite versi 12.6 yang disebut sudah bersih dari malware.
Disc Soft juga memastikan versi berbayar seperti DAEMON Tools Pro dan DAEMON Tools Ultra tidak terkena dampak serangan ini.
Pengguna Diminta Segera Hapus Versi Lama
Kaspersky meminta pengguna yang pernah mengunduh DAEMON Tools Lite sejak April 2026 segera memeriksa perangkat mereka.
Peneliti keamanan menyarankan beberapa langkah berikut:
- Hapus DAEMON Tools versi terdampak
- Jalankan pemindaian antivirus penuh
- Unduh versi terbaru DAEMON Tools Lite 12.6
- Pantau aktivitas mencurigakan pada komputer
Pakar keamanan juga meminta pengguna mengganti password akun penting jika sebelumnya sempat memasang installer terinfeksi.
Supply Chain Attack Jadi Ancaman Besar Dunia Digital
Kasus DAEMON Tools menunjukkan ancaman supply chain attack semakin serius. Dalam metode ini, hacker tidak menyerang pengguna secara langsung. Mereka justru menyusupi software resmi yang dipercaya banyak orang.
Karena aplikasi berasal dari sumber asli dan memakai sertifikat resmi, banyak pengguna langsung menginstalnya tanpa rasa curiga.
Pakar keamanan menilai pola serangan seperti ini terus meningkat dalam beberapa tahun terakhir. Hacker mulai membidik jalur distribusi software karena metode tersebut mampu menjangkau korban dalam jumlah besar secara cepat.
Komunitas Teknologi Ikut Heboh
Kasus ini juga memicu perbincangan besar di forum internet dan komunitas teknologi seperti Reddit. Banyak pengguna mengaku terkejut karena DAEMON Tools ternyata masih dipakai cukup luas.
Salah satu pengguna Reddit menulis:
“Saya tidak sadar aplikasi ini masih ada.”
Sebagian pengguna lain menilai fitur mount ISO bawaan Windows saat ini sebenarnya sudah cukup sehingga mereka tidak lagi membutuhkan DAEMON Tools.
Meski begitu, aplikasi tersebut ternyata masih memiliki basis pengguna yang besar di berbagai negara. Kondisi itu membuat dampak serangan menjadi lebih luas.
Pengguna Harus Lebih Waspada Saat Mengunduh Software
Insiden ini menjadi pengingat penting bahwa software dari situs resmi sekalipun tetap bisa menjadi celah serangan siber. Karena itu, pengguna perlu lebih berhati-hati saat menginstal aplikasi dengan akses sistem tinggi.
Pakar keamanan menyarankan pengguna memakai antivirus aktif, rutin memperbarui sistem operasi, dan menghapus software yang sudah tidak diperlukan.
Selain itu, perusahaan pengembang software juga perlu memperkuat sistem keamanan internal agar hacker tidak mudah menyusupi proses distribusi aplikasi resmi.









