DAEMON Tools infectado con malware: qué ha pasado y cómo protegerte

Última actualización: 11 de mayo de 2026
  • Un ataque a la cadena de suministro comprometió versiones oficiales de DAEMON Tools Lite entre la 12.5.0.2421 y la 12.5.0.2434.
  • Los instaladores firmados incluían binarios modificados que abrían una puerta trasera y permitían el robo de información y el control remoto.
  • La campaña causó miles de intentos de infección en más de 100 países, con una segunda fase dirigida a objetivos de alto valor.
  • Se recomienda desinstalar versiones afectadas, actualizar a 12.6.0.2445 y realizar análisis completos con soluciones de seguridad confiables.

daemon tools infectado con malware

La noticia ha saltado como un jarro de agua fría: las versiones oficiales de DAEMON Tools Lite han estado distribuyendo malware a miles de ordenadores en más de un centenar de países, a través de un ataque a la cadena de suministro que ha pillado por sorpresa a usuarios y empresas. No hablamos de una copia pirata ni de una web trampa, sino de instaladores descargados directamente desde el sitio legítimo del desarrollador, firmados digitalmente y, en apariencia, totalmente legítimos.

Este incidente es especialmente delicado porque afecta a una herramienta veterana y muy popular. DAEMON Tools lleva más de 15 años siendo referencia para montar imágenes ISO y crear unidades virtuales, con millones de usuarios mensuales entre particulares y organizaciones. Que un software tan conocido haya servido de vehículo para una puerta trasera y un troyano de robo de información demuestra hasta qué punto los ataques a la cadena de suministro se han convertido en uno de los grandes dolores de cabeza de la ciberseguridad moderna.

Qué ha pasado exactamente con DAEMON Tools

Los investigadores de Kaspersky han destapado una campaña de gran alcance en la que los instaladores legítimos de DAEMON Tools Lite fueron modificados para incluir una carga maliciosa. El ataque se habría iniciado el 8 de abril de 2026 y, en el momento en que se hicieron públicos los primeros informes, seguía en marcha, lo que indica que los atacantes lograron pasar desapercibidos durante varias semanas.

podman kvm virtualización segura
Related article:
Podman, KVM y contenedores: guía práctica de virtualización segura

En este caso, no se utilizaron webs falsas ni copias pirata del programa. Los archivos troyanizados estaban alojados en la propia infraestructura de distribución de DAEMON Tools y estaban firmados con un certificado digital válido de AVB Disc Soft, la compañía responsable del desarrollo del software. Para cualquier usuario, y para muchos sistemas de seguridad, esos instaladores parecían completamente de confianza.

Según los análisis publicados, se trata de un ataque a la cadena de suministro cuidadosamente preparado, en el que los delincuentes consiguieron inyectar código malicioso en varios ejecutables incluidos en las versiones comprometidas del programa. Estos binarios modificados se ejecutaban de forma automática al iniciar el sistema, estableciendo una comunicación silenciosa con servidores de comando y control bajo el control de los atacantes.

La campaña provocó miles de intentos de infección en más de 100 países. La mayoría de las víctimas fueron usuarios domésticos, pero aproximadamente un 10 % de las instalaciones maliciosas se detectaron en sistemas pertenecientes a organizaciones. Entre ellas, se han identificado objetivos de sectores de alto valor como administración pública, investigación científica, industria manufacturera y comercio minorista.

El ataque no buscaba solo infectar «a lo loco», sino que estaba orientado a la selección de objetivos. La primera fase actuaba como un filtro: recopilaba datos del sistema y, en función de esa información, los atacantes decidían si valía la pena desplegar una segunda etapa mucho más sofisticada, con capacidades avanzadas de espionaje y control remoto.

Versiones afectadas y componentes comprometidos

Los informes coinciden en acotar el problema a un rango concreto de versiones de DAEMON Tools Lite. Las ediciones manipuladas del software se sitúan entre la 12.5.0.2421 y la 12.5.0.2434, ambas inclusive. Cualquiera que haya instalado alguna de estas compilaciones, especialmente a partir del 8 de abril de 2026, debe asumir un riesgo real de compromiso.

Dentro de ese rango, los atacantes modificaron tres ejecutables clave del programa, que se instalan en el directorio principal de DAEMON Tools y que se cargan de manera automática con el sistema o con el propio software. Los binarios identificados como maliciosos son:

  • DTHelper.exe
  • DiscSoftBusServiceLite.exe
  • DTShellHlp.exe

Estos ejecutables troyanizados se comportaban como cargadores: al iniciarse, establecían conexión con un dominio controlado por los atacantes y eran capaces de ejecutar comandos mediante cmd.exe para descargar y lanzar otras piezas de malware. En los análisis técnicos se menciona, por ejemplo, el uso de archivos como envchk.exe, cdg.exe y cdg.tmp, que funcionaban como componentes adicionales dentro de la cadena de infección.

  Desarrollo de Software Seguro: Mejores Prácticas

La telemetría recopilada por las soluciones de seguridad permitió vincular esta actividad con una operación global de carácter selectivo. Aunque el volumen de intentos de infección fue elevado, la segunda fase se desplegó en un número muy reducido de víctimas bien escogidas, lo que refuerza la idea de que no se trataba solo de una campaña masiva, sino de un ataque dirigido contra entidades con información sensible o infraestructuras críticas.

Para contener el incidente, AVB Disc Soft lanzó la versión 12.6.0.2445 de DAEMON Tools Lite, que ha sido verificada como limpia por distintas firmas de seguridad. Esta actualización elimina los ejecutables manipulados e introduce componentes legítimos sin código malicioso, por lo que se considera a día de hoy la única rama segura para quienes necesiten seguir utilizando el programa.

Cómo funciona el ataque: de la primera a la segunda fase

El comportamiento del malware asociado a DAEMON Tools sigue un esquema típico de ataque en dos fases, muy habitual en operaciones dirigidas. Primero se implanta un componente ligero de reconocimiento y, solo en determinados casos, se despliegan herramientas más complejas para tomar el control del sistema.

En la primera etapa, el código malicioso integrado en los binarios modificados se ejecuta de forma persistente cada vez que se inicia Windows. Desde ese momento, el equipo comprometido envía una solicitud a un servidor de comando y control usando un dominio que aparenta ser legítimo, como por ejemplo env-check.daemontools.cc, con el objetivo de recibir instrucciones adicionales.

El «primer plato» del ataque es un módulo básico de recolección de información. Este componente extrae y envía a los atacantes datos como la dirección MAC, el nombre de host, el dominio DNS, la lista de procesos en ejecución, el software instalado o la configuración regional y de idioma del sistema. Con todo ello, los ciberdelincuentes elaboran un perfil detallado de la máquina infectada.

En la mayoría de las infecciones detectadas, la cosa no pasó de ese primer nivel de espionaje. Los sistemas recibieron únicamente el recolector de datos, sin que se llegaran a descargar módulos más potentes. Aun así, se trata de una intrusión grave, porque permite identificar entornos interesantes para ataques posteriores y filtrar información potencialmente sensible sobre la infraestructura de la víctima.

En un subconjunto muy reducido de casos, asociado sobre todo a organismos gubernamentales, centros de investigación y empresas industriales y de retail en países como Rusia, Bielorrusia o Tailandia, el servidor de comando respondió enviando una segunda carga: una puerta trasera minimalista con capacidades de control remoto mucho más avanzadas.

Esta puerta trasera de segunda fase puede descargar y ejecutar nuevas cargas útiles, lanzar comandos de shell y ejecutar código directamente en memoria sin dejar apenas rastro en disco, lo que complica enormemente su detección. A partir de ahí, el sistema queda a merced de los atacantes, que pueden pivotar a otras máquinas, exfiltrar documentos o desplegar herramientas adicionales de espionaje.

En los casos más críticos se ha observado el despliegue de un implante denominado QUIC RAT, un troyano de acceso remoto que soporta varios protocolos de comunicación con el servidor de comando y control y que es capaz de inyectar código malicioso en procesos legítimos como notepad.exe o conhost.exe. Este tipo de técnica de inyección ayuda a camuflar la actividad maliciosa entre procesos de confianza del sistema operativo.

Magnitud del incidente y países afectados

Los datos recopilados hasta el momento muestran un ataque a gran escala, pero con un uso muy selectivo de las capacidades más dañinas. Desde principios de abril se han registrado varios miles de intentos de instalar cargas maliciosas adicionales a través de los instaladores comprometidos de DAEMON Tools Lite.

La mayoría de equipos afectados pertenecen a usuarios particulares, lo que tiene lógica si se tiene en cuenta que DAEMON Tools se ha usado durante años como herramienta estándar para montar imágenes ISO y crear unidades virtuales de CD, DVD o Blu-ray. El impacto se reparte en aproximadamente un centenar de países y territorios, con especial concentración de víctimas en Rusia, Brasil, Turquía, España, Alemania, Francia, Italia y China.

Sin embargo, los investigadores subrayan que solo una docena de dispositivos fueron seleccionados para la segunda fase del ataque, en la que se desplegó la puerta trasera ligera y el RAT basado en QUIC. Entre ellos se encuentran sistemas pertenecientes a organismos públicos, instituciones científicas, empresas manufactureras e infraestructuras de retail, lo que encaja más con una operación dirigida que con un simple ataque masivo y oportunista.

  Deepfakes: análisis, impacto real y grandes desafíos

Este patrón sugiere que los atacantes utilizaban DAEMON Tools como puerta de entrada amplia, pero que el verdadero objetivo era espiar o comprometer redes concretas de alto valor estratégico. El resto de víctimas servían en gran medida como ruido de fondo y como cobertura para ocultar mejor la actividad dirigida a esos objetivos prioritarios.

Otro detalle llamativo es la presencia de componentes del malware escritos en chino. Algunos analistas apuntan a que esto podría indicar un posible origen de los desarrolladores del ataque, aunque también es perfectamente posible que se trate de una táctica de despiste para desviar la atención hacia ciertos países o grupos concretos y complicar la atribución.

Desde el punto de vista del usuario medio, el mayor problema es que todo este ataque se ha apoyado en la enorme confianza que genera un software tan extendido. Millones de personas han asumido durante años que, si descargan el instalador de la web oficial y tiene una firma digital válida, no hay nada de lo que preocuparse. Este caso demuestra que ni siquiera esas señales de confianza son infalibles.

DAEMON Tools, un clásico comprometido en plena madurez

Para entender el alcance del problema conviene recordar que DAEMON Tools no es una aplicación marginal, sino una herramienta muy asentada en el ecosistema de Windows. Desde hace décadas se ha utilizado para montar imágenes de disco en formatos como ISO, IMG, UDF, BIN o NRG, que contienen la estructura completa de CD, DVD o incluso discos duros y SSD.

Durante la época dorada de los soportes ópticos, DAEMON Tools se convirtió prácticamente en un estándar de facto para quienes necesitaban trabajar a diario con imágenes de disco. Aunque hoy en día existen alternativas más ligeras o de código abierto —como por ejemplo WinCDEmu en el entorno de Windows—, el programa sigue teniendo una base de usuarios enorme, tanto en entornos domésticos como en empresas.

Los desarrolladores de la utilidad indican que el software mantiene más de tres millones de usuarios mensuales, una cifra que explica por qué una campaña de este tipo puede alcanzar tan rápidamente a miles de equipos en todo el mundo. Cuanto mayor es la popularidad de una herramienta, más atractivo resulta para los atacantes introducirse en su cadena de distribución.

En este contexto, el hecho de que todos los instaladores maliciosos estuvieran firmados con un certificado válido es especialmente preocupante. En muchos casos, tanto los usuarios como las propias plataformas de seguridad toman la firma digital como un indicador de autenticidad, asumiendo que el binario no ha sido manipulado. Aquí, sin embargo, los delincuentes consiguieron colar su código antes de esa firma o reutilizar la infraestructura de firma legítima de la compañía.

El incidente de DAEMON Tools se suma a una lista creciente de ataques a la cadena de suministro de software detectados desde comienzos de año. Informes de seguridad mencionan casos similares que afectaron a soluciones como eScan en enero, Notepad++ en febrero o CPU-Z en abril, evidenciando una tendencia clara: en lugar de atacar directamente a cada usuario, los ciberdelincuentes prefieren comprometer un eslabón central y dejar que la propia distribución del software haga el resto del trabajo.

Riesgos concretos para los usuarios y las organizaciones

Más allá del ruido mediático, lo que realmente interesa es qué puede ocurrir en un equipo donde se haya instalado una versión infectada de DAEMON Tools. Los riesgos varían según hasta qué punto haya avanzado la cadena de infección, pero incluso en los escenarios menos graves el impacto es relevante.

En la fase inicial, el impacto principal es el robo silencioso de información sobre el sistema. Datos como la dirección MAC, el nombre de host, la configuración regional o el listado de software instalado pueden parecer poco críticos, pero en manos de un atacante permiten perfilar la red, identificar versiones vulnerables de otros programas y preparar ataques posteriores mucho más afinados.

Si el sistema es seleccionado para la segunda fase, el peligro aumenta significativamente. La puerta trasera ligera permite ejecutar comandos remotos y descargar archivos adicionales, lo que abre la puerta a toda una batería de amenazas: desde el robo de credenciales y documentos sensibles hasta la instalación de ransomware o el uso del equipo como punto de entrada para comprometer toda la red corporativa.

  Vulnerabilidades de software: tipos, riesgos y cómo afrontarlas

Con el despliegue de QUIC RAT, los atacantes obtienen un acceso remoto prácticamente completo al dispositivo. Pueden inyectar código en procesos legítimos, evitar parte de los controles de seguridad, moverse lateralmente por la red y mantener la persistencia durante largos periodos sin levantar sospechas. En manos de un actor con recursos, este tipo de herramienta es perfecta para campañas de espionaje industrial o para obtener acceso prolongado a infraestructuras críticas.

En organizaciones con requisitos estrictos de seguridad, una intrusión a través de un software tan común como DAEMON Tools resulta especialmente problemática. Muchos entornos de trabajo dan por hecho que las utilidades ampliamente conocidas y firmadas digitalmente son seguras por defecto, por lo que la supervisión sobre su comportamiento puede ser más laxa que en el caso de herramientas desconocidas o de reciente aparición.

Además, este tipo de incidente erosiona la confianza general en la cadena de distribución de software. Si un instalador oficial firmado ya no es garantía suficiente, las empresas se ven obligadas a reforzar sus procesos internos de validación, monitorización y respuesta temprana, lo que implica inversiones adicionales de tiempo y recursos.

Cómo saber si eres vulnerable y qué hacer si usas DAEMON Tools

Ante un escenario así, la primera pregunta lógica es obvia: ¿tengo una versión afectada instalada en mi equipo? La comprobación básica pasa por revisar el número de versión de DAEMON Tools Lite. Si está comprendido entre la 12.5.0.2421 y la 12.5.0.2434, y se instaló o actualizó a partir del 8 de abril de 2026, hay motivos de sobra para entrar en modo alerta.

Para reducir riesgos, los expertos recomiendan una serie de pasos claros. En primer lugar, desinstalar inmediatamente cualquier versión Lite dentro del rango comprometido y, si se desea seguir utilizando la aplicación, migrar a la versión 12.6.0.2445 o superior, que ha sido confirmada como libre de las modificaciones maliciosas detectadas.

A continuación, es fundamental realizar un análisis exhaustivo del sistema con una solución de seguridad de confianza. Las principales suites de seguridad ya incluyen detecciones específicas para los binarios manipulados y para las cargas asociadas a esta campaña, por lo que un escaneo completo puede ayudar a localizar restos del malware, aunque se hayan eliminado los instaladores originales.

En entornos corporativos, las medidas deben ser aún más estrictas. Las organizaciones tienen que aislar los endpoints donde se haya detectado DAEMON Tools comprometido, revisar los logs en busca de actividad anómala desde principios de abril y verificar la integridad de los ejecutables firmados presentes en sus sistemas. También se aconseja monitorizar el tráfico de red en busca de conexiones a dominios sospechosos asociados a la campaña.

Por último, tanto a nivel doméstico como profesional, conviene revisar con lupa procesos extraños o recientemente añadidos, así como cualquier ejecución inusual desde carpetas temporales o directorios poco habituales. Aunque la puerta trasera y QUIC RAT intentan operar de forma sigilosa, en muchos casos dejan pequeños indicios que, con una monitorización adecuada, pueden sacarse a la luz.

Lo ocurrido con DAEMON Tools demuestra que ya no basta con fijarse solo en la procedencia del instalador. Validar firmas digitales sigue siendo importante, pero se ha vuelto imprescindible complementar ese control con capas adicionales de seguridad: análisis de comportamiento, listas blancas internas, segmentación de redes y políticas estrictas sobre qué software puede desplegarse en cada entorno, incluyendo prácticas de virtualización segura.

Dentro del panorama actual de amenazas, el ataque a DAEMON Tools se ha convertido en un ejemplo de libro de cómo un software legítimo y consolidado puede ser usado como caballo de Troya para comprometer sistemas en masa y, al mismo tiempo, ejecutar operaciones altamente dirigidas contra un grupo pequeño de víctimas de alto valor. Para los usuarios de a pie la lección es clara: conviene revisar cualquier instalación reciente del programa, actualizar de inmediato y no bajar la guardia aunque el software proceda, en teoría, de la fuente más oficial posible.