Forskere offentliggør listen over MAC-adresser målrettet i ASUS hack

0
129
ASUS

Logo: ASUS // Sammensætning: ZDNet

×

asus.png

Sikkerhed forskere fra Ovenlys Cyber har i dag offentliggjort en liste, der indeholder 583 MAC-adresser, at hackere havde rettet ved hjælp af den seneste ASUS hack.

Skylight team opnået denne liste ved reverse engineering af en Windows-app skabt af Kaspersky Lab til at lade ASUS brugere test, hvis deres computere var af interesse for hackere.

ASUS hack skete sidste år, da formodede Kinesiske hackere overtrådt ASUS IT-infrastruktur og backdoored selskabets Live Update værktøj, der er installeret på alle ASUS notebooks til at hjælpe med automatiske firmware-opdateringer.

Ikke alle ASUS brugere blev rettet i løbet af dette hack. Den backdoored Live-Update-værktøjet vil kun installere supplerende malware på visse computere, der havde en bestemt MAC-adresse til deres netværk interfaces.

Når ASUS hack blive offentliggjort tidligere i denne uge, Kaspersky udgivet en app, der ville ind i brugernes’ computere og rapportér det, hvis de var på hackere ” meget lille liste over potentielle mål.

“Kaspersky blev sandsynligvis distribuere dem [MAC] lister gennem deres betalte service,” et Ovenlysvindue Cyber talsmand fortalte ZDNet tidligere i dag. “Nu, unhashed liste er gratis for alle at bruge, forskere og organisationer er ens.”

Hvad der er på den liste?

Selv om MAC liste blev offentliggjort i dag for første gang i en klartekst-version, dens indhold var aldrig en hemmelighed.

Lister, der indeholder MAC-adresser i en krypteret version, der har stået rundt omkring på nettet hele ugen-for eksempel denne version uploadet på GitHub.

Andre vagtselskaber, som Qihoo 360, var allerede analysere det, selv før i dag. ZDNet har også modtaget en klartekst kopi tidligere i denne uge, og havde været på udkig i de kreditorer, hvis MAC-adresser, der var inkluderet på listen.

ASUS MAC list vendors

Billede: Qihoo 360

×

asus-mac-list-vendors.jpg

Langt de fleste af disse MAC-adresser, der hører til store selskaber, ASUStek, Intel, og AzureWave. Næsten alle leverandører, som er inkluderet på listen, selv dem, der havde bare en håndfuld af MAC-adresser målrettet, er beslutningstagere af WiFi-kompatible enheder.

En industri insider fortalte ZDNet, at mens dette kunne tyde på, at formålet med Operationen ShadowHammer (kodenavn givet til ASUS hack) kunne være at målrette mod visse typer af WiFi stand-systemer, den lille antal af MAC-adresser, at hackere valgte faktisk viser det modsatte punkt-at de var efter udvalgte mål, snarere end masse-målretning generiske WiFi-kompatible enheder som en helhed.

Angribere vidste præcis, hvem de ønskede at hacke

Costin Raiu, en af de Kaspersky Lab forskere, der er involveret i ShaddowHammer undersøgelse, også fortalte ZDNet, der ikke kunne drages nogen konklusioner fra denne MAC liste.

Fjernangribere kan bestemme MAC-adresse for en enhed, uden at gå på kompromis med det, gennem en teknik, der kaldes netværk scanning.

Riu sagde målet liste sandsynligvis var sat sammen efter rekognoscering operationer i tidligere angreb, og det vil være næsten umuligt at fortælle, hvem hackere målrettet. Kun enheden leverandører vil være i stand til at besvare disse spørgsmål, og især ASUS.

Endvidere har der været forskellige backdoored versioner af Live Update software (opdater software, der hver er målrettet mod forskellige MAC-adresser. Nogle gange er disse lister var små, og nogle gange er de, der er indeholdt i hundredvis af poster, som blev fremhævet af både Kaspersky og F-Secure analyse, der offentliggøres i dag.

Dette viser, at hackere ” målretning ændret sig som tiden gik, og da de enten kompromitteret ønskede ofre, eller realiseret nogle mål ville være uopnåelig. Dette tyder også på, at hackere havde fuld kontrol over ASUS’ infrastruktur i flere måneder,og indsat forskellige Live-Opdatering nyttelast til brug i flere operationer, og ikke kun én.

I andre tilfælde, hackere ønskede at inficere enheder, der havde to MAC-adresser på samme tid, hvilket bekræfter teorien om, at hackere på forhånd vidste, hvad de ønskede mål, og de blev blot ved hjælp af ASUS Live Update værktøj, som en springende punkt i den ønskede systemer.

Fra F-Secure-rapport:

1) 0c:5b:8f:27:9a:64, som blev fundet i, 8 prøver, der synes at være en Huawei trådløse chip-adresse. Det er ikke tildelt til Huawei, men ser ud som om det bliver brugt i Huawei E3372 enheder, som er et 4G USB-stick. Dette bestemt MAC-adresse, er altid kontrolleres sammen med en bestemt Asustek Computer Inc. MAC-adresse.

2) 00ff5eXXXXXX er altid kontrolleres sammen med en VMWare MAC-adresse, der tyder på, at denne MAC-adresse, der bruges i virtualiserede miljøer.

Men i andre tilfælde kan de målrettet var på vej væk. Dette var ikke på grund af hackere’ fejl, men fordi flere hardwareleverandører genbruges den samme MAC-adresse for tusindvis af enheder.

Hvad alt dette fortæller eksterne observatører er, at Driften ShadowHammer synes at den sidste fase af en større hacking drift, der mest sandsynligt begyndte med rekognoscering operationer måneder før den egentlige ASUS hack.

Kaspersky sagde, at hackere stoppede med at levere en backdoored version af Live-Opdatering af sidste November, hvilket tyder på, at hackere kan have hacket de mål, de var ude efter og flyttede til andre operationer siden da.

ASUS udgivet en ren version af Live-Opdatering af tidligere i denne uge.

Mere cybersecurity dækning:

Franske tankstationer røvet efter at glemme at ændre gas pumpe PINs
Microsoft tager kontrol over 99 domæner, der drives af Iranske stat hackersNorth koreanske hackere angreb på cryptocurrency businessesTop dark web markedsplads vil lukke i næste måned
Rapporten skønner, at Rusland er en pioner inden for GPS-spoofing attacksToyota annoncerer andet brud på sikkerheden i de sidste fem weeksWe inviteret professionelle hackere til at angribe os CNET
De 3 mindst sikre programmeringssprog TechRepublic

Relaterede Emner:

Hardware

Sikkerhed-TV

Data Management

CXO

Datacentre