Kapret ASUS Live Update software (opdater software installerer bagdøre på utallige Pc ‘ er på verdensplan

0
191

7 hotteste telefoner afsløret på MWC 2018
Galaxy S9 er ikke den eneste nye spiller jagende ud af Barcelona. Der er en iPhone X klon fra Asus, en klassisk Nokia, der gør et comeback, og en futuristisk Vivo koncept telefon.

En cyberkriminel kampagne med fokus på målretning af forsyningskæden gennem udnyttelse af ASUS Live Update software (opdater software kan have involveret installation af bagdøre på over en million Pc ‘ er.

Mandag, forskere fra Kaspersky Labs, der sagde, at angrebet blev først opdaget i januar 2019. Det menes, at den kampagne, døbt Operation ShadowHammer, fandt sted mellem juni og November 2018, og har potentielt kompromitteret utallige brugere-på trods af at der kun er en lille liste over de personer, hackere ønskede at målrette.

Drift ShadowHammer udnytter ASUS Live Update Utility, som kommer pre-installeret på de fleste af ASUS computere.

ASUS Live Update er beregnet til sikring af edb-systemer, som drivere, programmer, BIOS, og UEFI alle modtage opgraderinger og patches, når de er forfaldne, men det er dette værdifulde værktøj, der cyberattackers har formået at gå på kompromis.

Kaspersky var i stand til at spore ned over 57,000 af sine egne kunder, der uforvarende downloadet og installeret ondsindet software og mens cybersecurity firma ikke er i stand til at yde direkte tal for alle de berørte, virksomheden siger, at det skøn “det reelle omfang af problemet er meget større, og er muligvis påvirker mere end en million brugere på verdensplan.”

Se også: OceanLotus vedtager offentlige exploit-kode til misbrug Microsoft Office-software

Kaspersky mener, at angrebet blev opdaget i så lang tid som den software, der var underskrevet med legitime ASUS sikkerhedscertifikater, som med “ASUSTeK Computer Inc.” Den updaters selv var også vært på de legitime ASUS update domæner, liveupdate01s.asus[.]kom og liveupdate01.asus[.]kom, der yderligere sikres, at Drift ShadowHammer forblev under radaren.

ASUS har måske uforvarende spreder ondsindet software til tusindvis af brugere gennem sin opdatere systemet. Men cyberattackers syntes at være fokuseret på en liste af kun 600 mål, hardcoded ind i malware, og som er identificeret med den unikke MAC-adresser, der anvendes af deres netværkskort.

Hvis et offer blev identificeret gennem malware “kirurgiske” filtrering metoder, så trojanized software vil installere en bagdør og hente yderligere nyttelast på deres maskine. Forskerne siger, at hvis du downloadede softwaren og bagdør, men ikke på den ønskede liste, malware betyder intet yderligere.

Cybersikkerhed firma finder Drift ShadowHammer en “meget avanceret supply chain angreb”, som har overgået sidste Shadowpad og CCleaner angreb i sin kompleksitet.

Mens attribution er ikke fast endnu, holdet siger, at der er beviser nok til at linke truslen aktører til 2017 ShadowPad hændelse, som er blevet identificeret af Microsoft som den arbejde af Barium-gruppen (.PDF).

Denne avancerede vedvarende trussel gruppe (APT) er også blevet forbundet til den seneste installation af bagdøre i den Asiatiske spil-tjenester.

De fleste af ofrene er i Rusland, efterfulgt af Tyskland, Frankrig og Italien. (Disse tal er dog baseret på Kaspersky kunder og kan derfor ikke fortælle den fulde historie.)

screenshot-2019-03-25-at-13-41-33.png

×

screenshot-2019-03-25-på-13-41-33.png

Kaspersky informeret ASUS i forsyningskæden angreb i slutningen af januar. Men Bundkortet rapporter om, at PC ‘ en gigant har “været stort set fraværende”, da møde med Kaspersky repræsentanter på dette spørgsmål.

TechRepublic: Hvorfor websted pålidelighed ingeniører står over for flere sikkerhedshændelser og højere stressniveau

ASUS nægtet dets servere er blevet kompromitteret, når informeret om resultaterne og fortsatte med at bruge en af de kompromitterede certifikater, der er involveret i angreb i mindst en måned efter anmeldelsen. Det Taiwanske firma har siden stoppet, men certifikater er endnu ikke tilbagekaldes.

Angrebet er bekræftet af Symantec. ZDNet har ikke modtaget et svar fra de forespørgsler, der sendes til ASUS i skrivende stund.

Mens den fulde skala af angrebet er endnu at blive udsat for, Kaspersky har givet et værktøj for brugerne at kontrollere og se, hvis deres ASUS Live Update til at bygge software indeholder en bagdør. Du kan få adgang til værktøjet på Kaspersky ‘ s blog-indlæg.

CNET: disse data brud svar værktøj, der fortæller dig, hvad du skal gøre næste

Undersøgelsen i Drift ShadowHammer er stadig i gang, og de resultater, sammen med en teknisk papir, vil blive offentliggjort i Kaspersky Security Analytiker i københavn (SAS) i April.

Tidligere og relaterede dækning

VirusTotal debuterer retro, forenklet brugerflade til legacy-systemer
Telegram nu kan du fjernslette private chats fra begge enheder
Facebook angiveligt vidste af Cambridge Analytica aktivitet måneder forud for offentlige rapporter

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre