ਡੈਮਨ ਟੂਲਸ ਸਪਲਾਈ ਚੇਨ ਅਟੈਕ
ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਖੋਜਕਰਤਾਵਾਂ ਨੇ DAEMON ਟੂਲਸ ਇੰਸਟਾਲਰਾਂ ਨਾਲ ਜੁੜੇ ਇੱਕ ਗੁੰਝਲਦਾਰ ਸਪਲਾਈ ਚੇਨ ਹਮਲੇ ਦਾ ਪਰਦਾਫਾਸ਼ ਕੀਤਾ ਹੈ। ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਐਕਟਰਾਂ ਨੇ ਜਾਇਜ਼ DAEMON ਟੂਲਸ ਵੈੱਬਸਾਈਟ ਰਾਹੀਂ ਵੰਡੇ ਗਏ ਅਧਿਕਾਰਤ ਵਿੰਡੋਜ਼ ਇੰਸਟਾਲਰਾਂ ਨਾਲ ਸਫਲਤਾਪੂਰਵਕ ਸਮਝੌਤਾ ਕੀਤਾ, ਡਿਜੀਟਲੀ ਦਸਤਖਤ ਕੀਤੇ ਸਾਫਟਵੇਅਰ ਪੈਕੇਜਾਂ ਵਿੱਚ ਖਤਰਨਾਕ ਕੋਡ ਨੂੰ ਏਮਬੈਡ ਕੀਤਾ। ਕਿਉਂਕਿ ਇੰਸਟਾਲਰਾਂ ਕੋਲ ਪ੍ਰਮਾਣਿਕ ਡਿਵੈਲਪਰ ਸਰਟੀਫਿਕੇਟ ਸਨ, ਮਾਲਵੇਅਰ ਭਰੋਸੇਯੋਗ ਦਿਖਾਈ ਦਿੱਤਾ ਅਤੇ ਰਵਾਇਤੀ ਸੁਰੱਖਿਆ ਬਚਾਅ ਨੂੰ ਆਸਾਨੀ ਨਾਲ ਬਾਈਪਾਸ ਕਰ ਗਿਆ।
ਸਮਝੌਤਾ ਕੀਤੇ ਗਏ ਇੰਸਟਾਲਰ ਸੰਸਕਰਣ 12.5.0.2421 ਤੋਂ 12.5.0.2434 ਤੱਕ ਸਨ, ਜਿਨ੍ਹਾਂ ਵਿੱਚ 8 ਅਪ੍ਰੈਲ, 2026 ਤੱਕ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀ ਦਾ ਪਤਾ ਲਗਾਇਆ ਗਿਆ ਸੀ। ਸਿਰਫ਼ ਸਾਫਟਵੇਅਰ ਦਾ ਵਿੰਡੋਜ਼ ਐਡੀਸ਼ਨ ਪ੍ਰਭਾਵਿਤ ਹੋਇਆ ਸੀ, ਜਦੋਂ ਕਿ ਮੈਕ ਸੰਸਕਰਣ ਅਛੂਤਾ ਰਿਹਾ। ਘਟਨਾ ਦੇ ਖੁਲਾਸੇ ਤੋਂ ਬਾਅਦ, ਡਿਵੈਲਪਰ AVB ਡਿਸਕ ਸਾਫਟ ਨੇ ਸੰਸਕਰਣ 12.6.0.2445 ਜਾਰੀ ਕੀਤਾ, ਜੋ ਖਤਰਨਾਕ ਕਾਰਜਸ਼ੀਲਤਾ ਨੂੰ ਹਟਾਉਂਦਾ ਹੈ ਅਤੇ ਉਲੰਘਣਾ ਨੂੰ ਹੱਲ ਕਰਦਾ ਹੈ।
ਵਿਸ਼ਾ - ਸੂਚੀ
ਜਾਇਜ਼ ਪ੍ਰਕਿਰਿਆਵਾਂ ਦੇ ਅੰਦਰ ਲੁਕੇ ਹੋਏ ਖਤਰਨਾਕ ਹਿੱਸੇ
ਜਾਂਚਕਰਤਾਵਾਂ ਨੇ ਪਾਇਆ ਕਿ ਹਮਲਾਵਰਾਂ ਨੇ ਡੈਮਨ ਟੂਲਸ ਦੇ ਤਿੰਨ ਮਹੱਤਵਪੂਰਨ ਹਿੱਸਿਆਂ ਨੂੰ ਸੋਧਿਆ ਹੈ:
- DTHelper.exe
- ਡਿਸਕਸਾਫਟਬੱਸਸਰਵਿਸਲਾਈਟ.ਐਕਸਈ
- DTShellHlp.exe
ਜਦੋਂ ਵੀ ਇਹਨਾਂ ਵਿੱਚੋਂ ਕੋਈ ਵੀ ਬਾਈਨਰੀ ਲਾਂਚ ਹੁੰਦੀ ਸੀ, ਆਮ ਤੌਰ 'ਤੇ ਸਿਸਟਮ ਸਟਾਰਟਅੱਪ ਦੌਰਾਨ, ਉਹ ਸੰਕਰਮਿਤ ਮਸ਼ੀਨ 'ਤੇ ਇੱਕ ਲੁਕਵੇਂ ਇਮਪਲਾਂਟ ਨੂੰ ਕਿਰਿਆਸ਼ੀਲ ਕਰਦੇ ਸਨ। ਇਮਪਲਾਂਟ ਨੇ ਇੱਕ ਬਾਹਰੀ ਡੋਮੇਨ, env-check.daemontools.cc ਨਾਲ ਸੰਚਾਰ ਕੀਤਾ, ਜੋ ਕਿ 27 ਮਾਰਚ, 2026 ਨੂੰ ਰਜਿਸਟਰਡ ਸੀ, ਤਾਂ ਜੋ Windows cmd.exe ਪ੍ਰਕਿਰਿਆ ਦੁਆਰਾ ਚਲਾਏ ਗਏ ਸ਼ੈੱਲ ਕਮਾਂਡਾਂ ਨੂੰ ਪ੍ਰਾਪਤ ਕੀਤਾ ਜਾ ਸਕੇ।
ਡਾਊਨਲੋਡ ਕੀਤੇ ਗਏ ਕਮਾਂਡਾਂ ਨੇ ਵਾਧੂ ਮਾਲਵੇਅਰ ਤੈਨਾਤੀ ਨੂੰ ਚਾਲੂ ਕੀਤਾ, ਜਿਸ ਨਾਲ ਹਮਲਾਵਰਾਂ ਨੂੰ ਭਰੋਸੇਯੋਗ ਸੌਫਟਵੇਅਰ ਵਿਵਹਾਰ ਦੇ ਅੰਦਰ ਲੁਕੇ ਹੋਏ ਰਹਿੰਦੇ ਹੋਏ ਸਮਝੌਤਾ ਕੀਤੇ ਸਿਸਟਮਾਂ 'ਤੇ ਨਿਯੰਤਰਣ ਵਧਾਉਣ ਦੇ ਯੋਗ ਬਣਾਇਆ ਗਿਆ।
ਮਲਟੀ-ਸਟੇਜ ਮਾਲਵੇਅਰ ਡਿਪਲਾਇਮੈਂਟ ਅਲਾਰਮ ਵਧਾਉਂਦਾ ਹੈ
ਹਮਲੇ ਦੀ ਲੜੀ ਵਿੱਚ ਕਈ ਸੈਕੰਡਰੀ ਪੇਲੋਡ ਸ਼ਾਮਲ ਸਨ ਜੋ ਖੋਜ, ਸਥਿਰਤਾ ਅਤੇ ਰਿਮੋਟ ਕੰਟਰੋਲ ਲਈ ਤਿਆਰ ਕੀਤੇ ਗਏ ਸਨ। ਤੈਨਾਤ ਕੀਤੀਆਂ ਫਾਈਲਾਂ ਵਿੱਚ ਇਹ ਸਨ:
envchk.exe — ਇੱਕ .NET-ਅਧਾਰਿਤ ਖੋਜ ਸੰਦ ਜੋ ਵਿਸਤ੍ਰਿਤ ਸਿਸਟਮ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ।
cdg.exe ਅਤੇ cdg.tmp — ਇੱਕ ਹਲਕੇ ਬੈਕਡੋਰ ਨੂੰ ਡੀਕ੍ਰਿਪਟ ਕਰਨ ਅਤੇ ਲਾਂਚ ਕਰਨ ਲਈ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਹਿੱਸੇ ਜੋ ਫਾਈਲਾਂ ਡਾਊਨਲੋਡ ਕਰਨ, ਸ਼ੈੱਲ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾਉਣ, ਅਤੇ ਸ਼ੈੱਲਕੋਡ ਨੂੰ ਸਿੱਧਾ ਮੈਮੋਰੀ ਵਿੱਚ ਚਲਾਉਣ ਦੇ ਸਮਰੱਥ ਹਨ।
ਸੁਰੱਖਿਆ ਵਿਸ਼ਲੇਸ਼ਕਾਂ ਨੇ QUIC RAT ਵਜੋਂ ਜਾਣੇ ਜਾਂਦੇ ਇੱਕ ਰਿਮੋਟ ਐਕਸੈਸ ਟ੍ਰੋਜਨ ਦੀ ਡਿਲੀਵਰੀ ਦੀ ਵੀ ਪਛਾਣ ਕੀਤੀ। ਇਹ ਮਾਲਵੇਅਰ ਕਈ ਕਮਾਂਡ-ਐਂਡ-ਕੰਟਰੋਲ (C2) ਸੰਚਾਰ ਵਿਧੀਆਂ ਦਾ ਸਮਰਥਨ ਕਰਦਾ ਹੈ, ਜਿਸ ਵਿੱਚ HTTP, TCP, UDP, DNS, WSS, QUIC, ਅਤੇ HTTP/3 ਸ਼ਾਮਲ ਹਨ। ਇਸ ਤੋਂ ਇਲਾਵਾ, ਇਹ notepad.exe ਅਤੇ conhost.exe ਵਰਗੀਆਂ ਜਾਇਜ਼ ਵਿੰਡੋਜ਼ ਪ੍ਰਕਿਰਿਆਵਾਂ ਵਿੱਚ ਖਤਰਨਾਕ ਪੇਲੋਡ ਲਗਾ ਸਕਦਾ ਹੈ, ਜਿਸ ਨਾਲ ਖੋਜ ਕਾਫ਼ੀ ਮੁਸ਼ਕਲ ਹੋ ਜਾਂਦੀ ਹੈ।
ਹਜ਼ਾਰਾਂ ਬੇਨਕਾਬ, ਪਰ ਸਿਰਫ਼ ਚੋਣਵੇਂ ਪੀੜਤਾਂ ਨੂੰ ਹੀ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ ਗਿਆ
ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਰੂਸ, ਬ੍ਰਾਜ਼ੀਲ, ਤੁਰਕੀ, ਜਰਮਨੀ, ਫਰਾਂਸ, ਇਟਲੀ, ਸਪੇਨ ਅਤੇ ਚੀਨ ਸਮੇਤ 100 ਤੋਂ ਵੱਧ ਦੇਸ਼ਾਂ ਵਿੱਚ ਸਮਝੌਤਾ ਕੀਤੇ ਇੰਸਟਾਲਰਾਂ ਨਾਲ ਜੁੜੇ ਕਈ ਹਜ਼ਾਰ ਇਨਫੈਕਸ਼ਨ ਕੋਸ਼ਿਸ਼ਾਂ ਨੂੰ ਦੇਖਿਆ। ਵਿਆਪਕ ਇਨਫੈਕਸ਼ਨ ਫੁੱਟਪ੍ਰਿੰਟ ਦੇ ਬਾਵਜੂਦ, ਸਿਰਫ ਸੀਮਤ ਗਿਣਤੀ ਦੇ ਸਿਸਟਮਾਂ ਨੂੰ ਹੀ ਐਡਵਾਂਸਡ ਬੈਕਡੋਰ ਪੇਲੋਡ ਪ੍ਰਾਪਤ ਹੋਇਆ, ਜੋ ਕਿ ਇੱਕ ਬਹੁਤ ਹੀ ਚੋਣਵੀਂ ਨਿਸ਼ਾਨਾ ਰਣਨੀਤੀ ਨੂੰ ਦਰਸਾਉਂਦਾ ਹੈ।
ਰੂਸ, ਬੇਲਾਰੂਸ ਅਤੇ ਥਾਈਲੈਂਡ ਵਿੱਚ ਪ੍ਰਚੂਨ, ਵਿਗਿਆਨਕ ਖੋਜ, ਸਰਕਾਰ, ਨਿਰਮਾਣ ਅਤੇ ਵਿਦਿਅਕ ਖੇਤਰਾਂ ਵਿੱਚ ਕੰਮ ਕਰਨ ਵਾਲੀਆਂ ਸੰਸਥਾਵਾਂ ਦੇ ਅੰਦਰ ਫਾਲੋ-ਆਨ ਮਾਲਵੇਅਰ ਦਾ ਪਤਾ ਲਗਾਇਆ ਗਿਆ। ਇੱਕ ਪੁਸ਼ਟੀ ਕੀਤੀ ਗਈ QUIC RAT ਲਾਗ ਨੇ ਖਾਸ ਤੌਰ 'ਤੇ ਰੂਸ ਵਿੱਚ ਇੱਕ ਵਿਦਿਅਕ ਸੰਸਥਾ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਇਆ।
ਇਹ ਚੋਣਵੀਂ ਤੈਨਾਤੀ ਜ਼ੋਰਦਾਰ ਢੰਗ ਨਾਲ ਸੁਝਾਅ ਦਿੰਦੀ ਹੈ ਕਿ ਮੁਹਿੰਮ ਅੰਨ੍ਹੇਵਾਹ ਸਮੂਹਿਕ ਸੰਕਰਮਣ ਦੀ ਬਜਾਏ ਸ਼ੁੱਧਤਾ ਨਾਲ ਨਿਸ਼ਾਨਾ ਬਣਾਉਣ ਲਈ ਤਿਆਰ ਕੀਤੀ ਗਈ ਸੀ। ਹਾਲਾਂਕਿ, ਖੋਜਕਰਤਾਵਾਂ ਨੇ ਅਜੇ ਤੱਕ ਇਹ ਨਿਰਧਾਰਤ ਨਹੀਂ ਕੀਤਾ ਹੈ ਕਿ ਹਮਲਾਵਰਾਂ ਦਾ ਇਰਾਦਾ ਸਾਈਬਰ ਜਾਸੂਸੀ ਕਾਰਵਾਈਆਂ ਕਰਨਾ ਸੀ ਜਾਂ ਵਿੱਤੀ ਤੌਰ 'ਤੇ ਪ੍ਰੇਰਿਤ 'ਵੱਡੀ ਖੇਡ ਸ਼ਿਕਾਰ' ਹਮਲੇ ਕਰਨਾ ਸੀ।
ਸਬੂਤ ਇੱਕ ਸੂਝਵਾਨ ਚੀਨੀ ਬੋਲਣ ਵਾਲੇ ਧਮਕੀ ਦੇਣ ਵਾਲੇ ਅਦਾਕਾਰ ਵੱਲ ਇਸ਼ਾਰਾ ਕਰਦੇ ਹਨ
ਹਾਲਾਂਕਿ ਕਿਸੇ ਵੀ ਜਾਣੇ-ਪਛਾਣੇ ਧਮਕੀ ਸਮੂਹ ਨੂੰ ਅਧਿਕਾਰਤ ਤੌਰ 'ਤੇ ਇਸ ਕਾਰਵਾਈ ਨਾਲ ਜੋੜਿਆ ਨਹੀਂ ਗਿਆ ਹੈ, ਮਾਲਵੇਅਰ ਕਲਾਕ੍ਰਿਤੀਆਂ ਦਾ ਫੋਰੈਂਸਿਕ ਵਿਸ਼ਲੇਸ਼ਣ ਇੱਕ ਚੀਨੀ-ਭਾਸ਼ੀ ਵਿਰੋਧੀ ਦੀ ਸ਼ਮੂਲੀਅਤ ਦਾ ਸੁਝਾਅ ਦਿੰਦਾ ਹੈ। ਘੁਸਪੈਠ ਦੀ ਗੁੰਝਲਤਾ, ਇੱਕ ਅਧਿਕਾਰਤ ਵਿਕਰੇਤਾ ਚੈਨਲ ਦੁਆਰਾ ਵੰਡੇ ਗਏ ਦਸਤਖਤ ਕੀਤੇ ਸੌਫਟਵੇਅਰ ਨਾਲ ਸਮਝੌਤਾ ਕਰਨ ਦੀ ਯੋਗਤਾ ਦੇ ਨਾਲ, ਉੱਨਤ ਅਪਮਾਨਜਨਕ ਸਮਰੱਥਾਵਾਂ ਅਤੇ ਲੰਬੇ ਸਮੇਂ ਦੀ ਸੰਚਾਲਨ ਯੋਜਨਾਬੰਦੀ ਨੂੰ ਦਰਸਾਉਂਦੀ ਹੈ।
DAEMON ਟੂਲਸ ਸਮਝੌਤਾ 2026 ਦੇ ਪਹਿਲੇ ਅੱਧ ਦੌਰਾਨ ਦੇਖੇ ਗਏ ਸਾਫਟਵੇਅਰ ਸਪਲਾਈ ਚੇਨ ਹਮਲਿਆਂ ਦੀ ਵਧਦੀ ਲਹਿਰ ਵਿੱਚ ਸ਼ਾਮਲ ਹੋ ਗਿਆ ਹੈ। ਇਸ ਤੋਂ ਪਹਿਲਾਂ ਜਨਵਰੀ ਵਿੱਚ eScan, ਫਰਵਰੀ ਵਿੱਚ Notepad++ ਅਤੇ ਅਪ੍ਰੈਲ ਵਿੱਚ CPUID ਨੂੰ ਪ੍ਰਭਾਵਿਤ ਕਰਨ ਵਾਲੀਆਂ ਅਜਿਹੀਆਂ ਘਟਨਾਵਾਂ ਹੋਈਆਂ ਸਨ।
ਸਪਲਾਈ ਚੇਨ ਹਮਲੇ ਇੰਨੇ ਖ਼ਤਰਨਾਕ ਕਿਉਂ ਹਨ?
ਸਪਲਾਈ ਚੇਨ ਸਮਝੌਤੇ ਖਾਸ ਤੌਰ 'ਤੇ ਖ਼ਤਰਨਾਕ ਰਹਿੰਦੇ ਹਨ ਕਿਉਂਕਿ ਇਹ ਉਪਭੋਗਤਾਵਾਂ ਦੁਆਰਾ ਜਾਇਜ਼ ਸਾਫਟਵੇਅਰ ਵਿਕਰੇਤਾਵਾਂ ਵਿੱਚ ਪਾਏ ਗਏ ਭਰੋਸੇ ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦੇ ਹਨ। ਅਧਿਕਾਰਤ ਵੈੱਬਸਾਈਟਾਂ ਤੋਂ ਸਿੱਧੇ ਡਾਊਨਲੋਡ ਕੀਤੇ ਗਏ ਅਤੇ ਵੈਧ ਡਿਜੀਟਲ ਸਰਟੀਫਿਕੇਟਾਂ ਨਾਲ ਦਸਤਖਤ ਕੀਤੇ ਗਏ ਐਪਲੀਕੇਸ਼ਨਾਂ ਨੂੰ ਉਪਭੋਗਤਾਵਾਂ ਜਾਂ ਸੁਰੱਖਿਆ ਉਤਪਾਦਾਂ ਦੁਆਰਾ ਬਹੁਤ ਘੱਟ ਸ਼ੱਕੀ ਮੰਨਿਆ ਜਾਂਦਾ ਹੈ।
ਇਸ ਮਾਮਲੇ ਵਿੱਚ, ਕਥਿਤ ਤੌਰ 'ਤੇ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀ ਲਗਭਗ ਇੱਕ ਮਹੀਨੇ ਤੱਕ ਅਣਪਛਾਤੀ ਰਹੀ, ਜੋ ਹਮਲਾਵਰਾਂ ਦੀ ਸੂਝ-ਬੂਝ ਅਤੇ ਰਵਾਇਤੀ ਘੇਰੇ-ਅਧਾਰਤ ਸੁਰੱਖਿਆ ਬਚਾਅ ਦੀਆਂ ਸੀਮਾਵਾਂ ਦੋਵਾਂ ਨੂੰ ਉਜਾਗਰ ਕਰਦੀ ਹੈ। ਸੁਰੱਖਿਆ ਪੇਸ਼ੇਵਰ ਇਸ ਗੱਲ 'ਤੇ ਜ਼ੋਰ ਦਿੰਦੇ ਹਨ ਕਿ ਪ੍ਰਭਾਵਿਤ DAEMON ਟੂਲਸ ਸੰਸਕਰਣਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਵਾਲੇ ਸੰਗਠਨਾਂ ਨੂੰ ਤੁਰੰਤ ਪ੍ਰਭਾਵਿਤ ਪ੍ਰਣਾਲੀਆਂ ਨੂੰ ਅਲੱਗ ਕਰਨਾ ਚਾਹੀਦਾ ਹੈ ਅਤੇ ਕਾਰਪੋਰੇਟ ਨੈਟਵਰਕਾਂ ਦੇ ਅੰਦਰ ਸੰਭਾਵਿਤ ਪਾਸੇ ਦੀ ਗਤੀਵਿਧੀ ਜਾਂ ਵਾਧੂ ਖਤਰਨਾਕ ਗਤੀਵਿਧੀ ਦੀ ਪਛਾਣ ਕਰਨ ਲਈ ਵਿਆਪਕ ਧਮਕੀ-ਸ਼ਿਕਾਰ ਕਾਰਜ ਕਰਨੇ ਚਾਹੀਦੇ ਹਨ।
ਵਿਕਰੇਤਾ ਪ੍ਰਤੀਕਿਰਿਆ ਅਤੇ ਸਿਫਾਰਸ਼ ਕੀਤੇ ਗਏ ਘਟਾਉਣ ਦੇ ਕਦਮ
ਏਵੀਬੀ ਡਿਸਕ ਸਾਫਟ ਨੇ ਕਿਹਾ ਕਿ ਇਹ ਉਲੰਘਣਾ ਸਾਫਟਵੇਅਰ ਦੇ ਲਾਈਟ ਐਡੀਸ਼ਨ ਤੱਕ ਸੀਮਿਤ ਜਾਪਦੀ ਹੈ ਅਤੇ ਪੁਸ਼ਟੀ ਕੀਤੀ ਕਿ ਘਟਨਾ ਦੇ ਪੂਰੇ ਦਾਇਰੇ ਅਤੇ ਮੂਲ ਕਾਰਨ ਦਾ ਪਤਾ ਲਗਾਉਣ ਲਈ ਇੱਕ ਚੱਲ ਰਹੀ ਜਾਂਚ ਚੱਲ ਰਹੀ ਹੈ।
ਪ੍ਰਭਾਵਿਤ ਸਮਾਂ-ਸੀਮਾ ਦੌਰਾਨ DAEMON Tools Lite ਵਰਜਨ 12.5.1 ਡਾਊਨਲੋਡ ਜਾਂ ਇੰਸਟਾਲ ਕਰਨ ਵਾਲੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਜ਼ੋਰਦਾਰ ਸਲਾਹ ਦਿੱਤੀ ਜਾਂਦੀ ਹੈ ਕਿ ਉਹ ਸਾਫਟਵੇਅਰ ਨੂੰ ਤੁਰੰਤ ਹਟਾ ਦੇਣ, ਭਰੋਸੇਯੋਗ ਸੁਰੱਖਿਆ ਟੂਲਸ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਇੱਕ ਪੂਰਾ ਐਂਟੀਵਾਇਰਸ ਅਤੇ ਐਂਡਪੁਆਇੰਟ ਸੁਰੱਖਿਆ ਸਕੈਨ ਕਰਨ, ਅਤੇ ਸਿਰਫ਼ ਅਧਿਕਾਰਤ DAEMON Tools ਵੈੱਬਸਾਈਟ ਤੋਂ ਸਿੱਧੇ ਪ੍ਰਾਪਤ ਕੀਤੇ ਨਵੀਨਤਮ ਸਾਫ਼ ਰੀਲੀਜ਼ ਨੂੰ ਹੀ ਦੁਬਾਰਾ ਸਥਾਪਿਤ ਕਰਨ।