Dirottato ASUS Live Update software installa una backdoor su un’infinità di Pc in tutto il mondo

0
215

7 più caldo telefoni presentato al MWC 2018
Il Galaxy S9 non è il solo nuovo giocatore scaraventando fuori Barcellona. C’è un iPhone X clone da Asus, un classico Nokia che rende un ritorno e un futuristico Vivo concetto di telefono cellulare.

Un criminale informatico campagna focalizzata sull’ottimizzazione della supply chain, attraverso l’utilizzo di ASUS Live Update software potrebbero aver coinvolto l’installazione di backdoor su oltre un milione di Pezzi.

Lunedì, i ricercatori di Kaspersky Labs ha detto che l’attacco è stato rilevato il primo gennaio 2019. Si ritiene che la campagna, soprannominata Operazione ShadowHammer, ha avuto luogo tra giugno e novembre 2018 e ha potenzialmente compromessa innumerevoli utenti — nonostante ci sia solo un piccolo elenco di persone che l’hacker ha voluto destinazione.

Operazione ShadowHammer sfrutta l’ASUS Live Update Utility, che viene pre-installato sulla maggior parte dei computer ASUS.

ASUS Live Update è destinato per assicurare sistemi di computer, ad esempio i driver, le applicazioni, BIOS e UEFI ricevere tutti gli aggiornamenti e le patch quando sono dovute, ma è questa preziosa utility che cyberattackers sono riusciti a scendere a compromessi.

Kaspersky è stato in grado di rintracciare oltre 57.000 dei propri clienti che involontariamente scaricato e installato il software dannoso e mentre la sicurezza informatica è una ditta in grado di fornire diretta di figure di tutti i soggetti interessati, lo studio afferma che le stime “la reale entità del problema è molto più grande e forse colpisce oltre un milione di utenti in tutto il mondo.”

Vedi anche: OceanLotus adotta pubblico codice di exploit per abuso di software Microsoft Office

Kaspersky ritiene che l’attacco è rimasto inosservato per tanto tempo in quanto il software è stato firmato con legittimo ASUS certificati di sicurezza, come ad esempio “ASUSTeK Computer Inc.” Il updaters stessi sono stati ospitati anche sul legittimo ASUS update domini, liveupdate01s.asus[.]com e liveupdate01.asus[.]com, che più ulteriormente ha assicurato che l’Operazione ShadowHammer è rimasto sotto il radar.

ASUS potrebbero avere, involontariamente, la diffusione di software dannoso per migliaia di utenti attraverso il sistema di aggiornamento. Tuttavia, il cyberattackers sembrava essere concentrata su una lista di soli 600 obiettivi, hardcoded nell’malware e identificato da un unico indirizzi MAC utilizzato da loro schede di rete.

Se la vittima è stata identificata attraverso il malware “chirurgici” metodi di filtrazione, quindi il trojan software si installa una backdoor e scaricare ulteriori carichi utili per la loro macchina. I ricercatori dicono che se avete scaricato il software e backdoor, ma non sono il bersaglio di lista, il malware fa più nulla.

La cybersecurity ditta ritenga Operazione ShadowHammer un “molto sofisticata della catena di fornitura di attacco” che ha superato passato Shadowpad e CCleaner attacchi nella sua complessità.

Mentre attribuzione non è solido come di sicurezza, il team dice che ci sono prove sufficienti per collegare la minaccia attori per il 2017 ShadowPad incidente, che sono stati individuati dalla Microsoft come il lavoro del gruppo di Bario (.PDF).

Questo advanced persistent threat gruppo (APT) è stata collegata alla recente installazione di una backdoor nel gioco Asiatico servizi.

La maggior parte delle vittime sono in Russia, seguita da Germania, Francia e Italia. (Tuttavia, queste cifre sono basate su Kaspersky solo per i clienti e non può quindi raccontare la storia completa.)

screenshot-2019-03-25-at-13-41-33.png

×

screenshot-2019-03-25-a-13-41-33.png

Kaspersky informato ASUS della catena di approvvigionamento in attacco, alla fine di gennaio. Tuttavia, la scheda Madre riferisce che il PC gigante “è stato in gran parte insensibile” fin dal loro primo incontro con Kaspersky rappresentanti su questo problema.

TechRepublic: Perché il sito di affidabilità ingegneri faccia più incidenti di sicurezza e più elevati livelli di stress

ASUS negato i suoi server sono stati compromessi quando informato dei risultati e ha continuato ad utilizzare uno dei compromessi certificati coinvolti nell’attacco per almeno un mese dopo la notifica. L’azienda Taiwanese ha smesso, ma i certificati devono ancora essere revocata.

L’attacco è stato confermato da Symantec. ZDNet non ha ricevuto una risposta dalla query inviate ad ASUS, al momento della scrittura.

Mentre la piena portata dell’attacco è ancora esposto, Kaspersky ha fornito uno strumento per gli utenti di controllare e vedere se il loro ASUS Live Update software build contiene una backdoor. È possibile accedere al tool di Kaspersky post sul blog.

CNET: Questa violazione dei dati strumento di risposta ti dice cosa fare

L’indagine sul Funzionamento ShadowHammer è ancora in corso e i risultati, a fianco di un documento tecnico, sarà pubblicato il Kaspersky Security Analyst Summit (SAS) nel mese di aprile.

Precedente e relativa copertura

VirusTotal debutta retrò, interfaccia semplificata per i sistemi legacy
Telegramma ora consente di eliminare in remoto le chat private da entrambi i dispositivi
Facebook presumibilmente sapeva di Cambridge Analytica attività mesi prima di pubbliche relazioni

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati