Gekaapt ASUS Live Update software installeert backdoors op talloze Pc ‘ s wereldwijd

0
162

7 heetste telefoons onthuld op MWC 2018
De Galaxy S9 is niet de enige nieuwe speler denderen van Barcelona. Is er een iPhone-X kloon van Asus, een klassieke Nokia dat maakt een comeback en een futuristische Vivo concept telefoon.

Een cybercrimineel campagne gericht op het targeten van de supply chain door middel van de exploitatie van de ASUS Live Update van de software die betrokken zijn met de installatie van backdoors op meer dan een miljoen Pc ‘ s.

Op maandag, onderzoekers van Kaspersky Labs zei dat de aanval werd voor het eerst ontdekt in januari 2019. Er wordt aangenomen dat de campagne, genaamd Operatie ShadowHammer, vond plaats tussen juni en November 2018 en heeft potentieel gevaar talloze gebruikers — ondanks het feit dat slechts een kleine lijst van individuen die de hackers wilden doel.

Werking ShadowHammer maakt gebruik van de ASUS Live Update Utility, die is voorgeïnstalleerd op de meerderheid van de ASUS-computers.

ASUS Live Update is bestemd voor het verzekeren van computer systemen, zoals stuurprogramma ‘ s, apps, BIOS en UEFI alle ontvangen upgrades en patches wanneer ze het gevolg zijn, maar het is deze waardevolle voorziening die cyberattackers zijn erin geslaagd een compromis te sluiten.

Kaspersky was in staat om de sporen van meer dan 57.000 van haar eigen klanten dat onbewust downloaden en installeren van de kwaadaardige software en terwijl de cybersecurity bedrijf niet in staat is om direct de cijfers van alle betrokkenen, het bedrijf zegt dat het schattingen “de werkelijke omvang van het probleem is veel groter en is het mogelijk die meer dan een miljoen gebruikers wereldwijd.”

Zie ook: OceanLotus keurt het openbaar exploit code misbruik te maken van Microsoft Office software

Kaspersky is van mening dat de aanval onopgemerkt bleef voor zo lang als de software is ondertekend met een legitieme ASUS security certificaten, zoals met “ASUSTeK Computer Inc.” De updaters zelf ook gehost op de legitieme ASUS update domeinen, liveupdate01s.asus[.]com en liveupdate01.asus[.]com, die verder voor gezorgd dat de Werking ShadowHammer bleef onder de radar.

ASUS wellicht onbewust schadelijke software te verspreiden naar duizenden gebruikers via het update-systeem. Echter, de cyberattackers leek te zijn dat gericht is op een lijst van slechts 600 doelen, hardcoded in de malware en geïdentificeerd door het unieke MAC-adressen gebruikt door hun netwerk adapters.

Als een slachtoffer werd geïdentificeerd door de malware “chirurgische” filtermethoden, dan is de trojanized software installeert een backdoor en het downloaden van extra lading op hun machine. De onderzoekers zeggen dat als u de software hebt gedownload en achterdeur, maar niet op de target lijst, de malware doet er verder niets.

De cybersecurity bedrijf acht Werking ShadowHammer een “zeer geavanceerde supply chain attack” die heeft overtroffen verleden Shadowpad en CCleaner aanslagen in de complexiteit.

Terwijl attributie is niet vast nog, het team zegt dat er voldoende bewijs is voor een koppeling van de dreigingen voor de 2017 ShadowPad incident, die zijn geïdentificeerd door Microsoft als het werk van de Barium-groep (.PDF).

Deze geavanceerde persistente dreiging groep (APT) is ook aangesloten op de recente installatie van backdoors in de Aziatische gaming services.

De meerderheid van de slachtoffers zijn in Rusland, gevolgd door Duitsland, Frankrijk en Italië. (Deze cijfers zijn echter gebaseerd op Kaspersky klanten en dus kan je niet vertellen het hele verhaal.)

screenshot-2019-03-25-at-13-41-33.png

×

screenshot-2019-03-25-in-13-41-33.png

Kaspersky op de hoogte van de ASUS van de supply chain aan te vallen op het einde van januari. Echter, het Moederbord meldt dat de PC-reus heeft “grotendeels niet-reagerende” sinds de ontmoeting met Kaspersky vertegenwoordigers op dit probleem.

TechRepublic: Waarom site betrouwbaarheid ingenieurs gezicht meer security incidenten en een hogere stress

ASUS geweigerd haar servers waren het gedrang komen wanneer de hoogte van de bevindingen en verder gebruik gemaakt van één van de gecompromitteerde certificaten betrokken in de aanval voor ten minste een maand na de kennisgeving. Het Taiwanese bedrijf heeft inmiddels gestopt, maar de certificaten zijn nog niet worden ingetrokken.

De aanval werd bevestigd door Symantec. ZDNet heeft niet ontvangen een reactie van query ‘ s verzonden naar de ASUS op het moment van schrijven.

Terwijl de volledige omvang van de aanslag is nog niet worden blootgesteld, Kaspersky heeft een tool voor gebruikers om te controleren of hun ASUS Live Update software versie bevat een backdoor. U kunt toegang krijgen tot de tool van Kaspersky ‘ s blog.

CNET: Deze gegevens inbreuk response tool vertelt je wat je moet doen

Het onderzoek naar de Werking ShadowHammer is nog aan de gang en de resultaten, naast een technisch document, zal worden gepubliceerd op het Kaspersky Security Analyst Summit (SAS) in April.

Vorige en aanverwante dekking

VirusTotal debuteert retro, vereenvoudigde interface voor legacy-systemen
Telegram nu kunt u op afstand verwijderen prive-chats van beide apparaten
Facebook naar verluidt wist van Cambridge Analytica activiteit maanden voorafgaand aan de openbare rapporten

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters