DEV Community

Dilm Informatique
Dilm Informatique

Posted on • Originally published at fix72.com

Daemon Tools piraté : comment vérifier votre PC en 2026

Article publié initialement sur fix72.com — Etienne Aubry, technicien informatique au Mans.

Vous avez téléchargé Daemon Tools récemment ? Mauvaise nouvelle : depuis plusieurs semaines, le site officiel de ce logiciel populaire distribue un programme malveillant sans que personne ne s'en rende compte — ni les utilisateurs, ni même les développeurs du logiciel. Des milliers d'ordinateurs seraient déjà compromis, selon les chercheurs en cybersécurité qui ont révélé l'affaire.

Cette attaque illustre parfaitement ce qu'on appelle une supply chain attack, ou attaque par la chaîne d'approvisionnement logicielle. Le principe est redoutable : plutôt que de vous envoyer un faux email ou de vous piéger sur un site douteux, les pirates contaminent directement la source légitime. Vous faites confiance au site officiel, vous téléchargez, et vous êtes infecté. Voici ce que l'on sait, comment vérifier votre machine, et ce qu'il faut faire sans attendre.

Qu'est-ce que Daemon Tools et pourquoi c'est grave ?

Daemon Tools est un utilitaire informatique très répandu, utilisé depuis plus de vingt ans pour monter des images disque (fichiers ISO) sur PC. Il compte plusieurs millions d'utilisateurs dans le monde, notamment des joueurs, des professionnels et des étudiants qui s'en servent pour installer des logiciels sans CD physique.

Le problème est précisément sa popularité. Les pirates, vraisemblablement liés à des groupes chinois selon les premiers éléments de l'enquête, ont réussi à compromettre le serveur de distribution officiel. Résultat : pendant environ un mois, chaque téléchargement depuis le site légitime daemontools.com embarquait silencieusement un logiciel malveillant en plus de l'application normale.

Quel type de malware a été distribué ?

Les analyses préliminaires pointent vers un infostealer, c'est-à-dire un programme conçu pour collecter discrètement des informations sensibles sur votre ordinateur : mots de passe enregistrés dans votre navigateur, cookies de session (qui permettent d'accéder à vos comptes sans mot de passe), données bancaires, fichiers de portefeuilles cryptographiques, et historique de navigation. Ces données sont ensuite envoyées automatiquement vers des serveurs contrôlés par les attaquants.

Ce type de malware ne bloque pas votre PC, n'affiche aucun message, et ne se manifeste par aucun signe visible. C'est justement ce qui le rend particulièrement dangereux.

Comment savoir si votre PC est infecté ?

La première question à se poser : avez-vous téléchargé ou mis à jour Daemon Tools entre début avril et début mai 2026 ? Si oui, considérez votre machine comme potentiellement compromise jusqu'à preuve du contraire.

Vérification rapide en quelques étapes

Étape 1 — Scannez votre PC immédiatement. Utilisez un outil de détection reconnu comme Malwarebytes (version gratuite suffisante pour un scan ponctuel), Windows Defender en mode analyse complète, ou HitmanPro. Lancez le scan en mode sans échec si possible pour maximiser la détection.

Étape 2 — Vérifiez les processus actifs. Ouvrez le Gestionnaire des tâches (Ctrl + Maj + Échap), onglet « Détails ». Cherchez des processus au nom inhabituel, consommant du réseau en arrière-plan. Un nom aléatoire de type « svchost32.exe » ou un exécutable logé dans un dossier temporaire mérite une attention immédiate.

Étape 3 — Contrôlez vos connexions réseau sortantes. Dans PowerShell (en administrateur), tapez netstat -b pour voir quels programmes communiquent avec l'extérieur. Toute connexion non identifiée doit alerter.

Étape 4 — Changez tous vos mots de passe. Même si le scan revient négatif, changez en priorité les mots de passe de vos comptes bancaires, messageries et réseaux sociaux — depuis un autre appareil si possible. Activez la double authentification partout où c'est disponible.

Que faire si le malware est détecté ?

Si un outil de sécurité identifie une infection, ne vous contentez pas de « mettre en quarantaine » le fichier signalé. Les infostealers déposent souvent plusieurs composants sur le disque, dont certains servent à se réinstaller après suppression.

Nettoyage en profondeur ou réinstallation ?

Pour un utilisateur non-technicien, la réinstallation complète de Windows reste la solution la plus sûre. Elle garantit l'élimination totale du malware, sans risque de résidu caché. Avant cela, sauvegardez uniquement vos fichiers personnels (documents, photos) sur un support externe — pas vos logiciels ni vos profils de navigateur qui pourraient être contaminés.

Si vous souhaitez tenter un nettoyage sans réinstaller, sachez que cela demande une expertise réelle : identifier tous les points de persistance (registre Windows, tâches planifiées, dossiers système), supprimer chaque composant, puis vérifier qu'aucune backdoor ne subsiste. Une erreur et le malware peut rester actif ou se réactiver.

Et pour Daemon Tools lui-même ?

Désinstallez Daemon Tools dans l'immédiat via Paramètres > Applications. Ne le réinstallez que lorsque l'éditeur aura officiellement confirmé que son infrastructure est assainie. Surveillez leurs communications officielles ou les alertes de sites spécialisés comme 01net ou Clubic.

Les bonnes pratiques pour éviter ce type d'attaque

Cette affaire rappelle que même les sources officielles ne sont pas infaillibles. Quelques réflexes réduisent significativement les risques :

  • Activez Windows Defender en temps réel et ne le désactivez jamais, même temporairement, pour installer un logiciel.
  • Vérifiez les hachages des fichiers téléchargés quand l'éditeur les publie (SHA-256). C'est technique, mais c'est le seul moyen de certifier qu'un fichier n'a pas été altéré.
  • Méfiez-vous des demandes de désactivation d'antivirus lors d'une installation : aucun logiciel légitime n'en a besoin.
  • Maintenez votre système à jour : la mise à jour KB5083631 de Windows 11, déployée cette semaine, corrige notamment des failles mémoire qui facilitent ce genre d'intrusion.
  • Utilisez un gestionnaire de mots de passe : si un infostealer vole votre base de données, des mots de passe uniques par site limitent les dégâts en cascade.

Enfin, notez que ce type de cyberattaque ciblant des logiciels populaires est en forte hausse depuis 2024. Les groupes sponsorisés par des États disposent des ressources pour compromettre des éditeurs de taille moyenne, dont les infrastructures de sécurité sont souvent moins robustes que celles des grandes entreprises.

Si vous êtes dans la région du Mans ou en Sarthe et que vous n'êtes pas sûr de l'état de votre machine, des techniciens comme ceux joignables au 07 51 13 37 69 (Fix72) proposent une analyse et un nettoyage de virus avec vérification complète du système — une option à considérer sérieusement si vous avez téléchargé Daemon Tools ces dernières semaines. Une assistance à distance est également possible pour un premier diagnostic rapide sans déplacement.

Questions fréquentes

Q : Mon antivirus n'a rien détecté, je suis tranquille ?
R : Pas nécessairement. Les infostealers récents sont souvent conçus pour contourner les détections initiales. Un scan négatif est rassurant mais pas une certitude absolue — changez vos mots de passe par précaution si vous avez téléchargé Daemon Tools en avril ou mai 2026.

Q : Dois-je prévenir ma banque si je pense être infecté ?
R : Oui, c'est conseillé. Signalez la situation à votre conseiller et demandez une surveillance renforcée de votre compte. Si des transactions suspectes apparaissent, vous aurez déclaré l'incident au préalable, ce qui facilite les démarches de remboursement.

Q : Comment savoir quelle version de Daemon Tools j'ai téléchargée ?
R : Vérifiez la date de téléchargement dans votre dossier Téléchargements ou dans l'historique de votre navigateur. Si le fichier d'installation date d'entre début avril et début mai 2026 et provient du site officiel, considérez-le comme potentiellement malveillant et ne l'exécutez pas s'il est encore présent.

Top comments (0)