ASUS uppdateringsfunktion för olika tillbehör och hårdvara, routrar, brandväggar och accesspunkter kan ha infekterat hundratusentals användares produkter med malware och bakdörrar, rapporter Motherboard.
Hackare har kapat ASUS egen uppdateringsfunktion, bytt ut uppdateringar mot infekterade mjukvara som sedan skickats ut till användare.
Researchers at cybersecurity firm Kaspersky Lab say that ASUS, one of the world’s largest computer makers, was used to unwittingly install a malicious backdoor on thousands of its customers’ computers last year after attackers compromised a server for the company’s live software update tool. The malicious file was signed with legitimate ASUS digital certificates to make it appear to be an authentic software update from the company, Kaspersky Lab says.
Halv miljon
Det finns uppskattningar som säger att runt en halv miljon Windows-.datorer kan ha smittats även om det ser ut som att hackarna bara varit intresserade avd ett mindre antal av de infekterade systemen. Attacken ska ha genomförts mellan juni 2018 och november samma år.
“We saw the updates come down from the Live Update ASUS server. They were trojanized, or malicious updates, and they were signed by ASUS,” said Liam O’Murchu, director of development for the Security Technology and Response group at Symantec.
Certifikat
ASUS har ännu inte kommenterat uppgifterna och enligt Kaspersky som upptäckte attacken så användes ett certifikat, som användes under attacken, en månad efter det att ASUS fått information om att deras egen uppdateringsfunktion spred malware. ASUS fortsatte alltså att använda ett komprometterat säkerhetscertfikat, trots information om att certifikaten använts för att verifiera smittad mjukvara.
“They were not trying to target as many users as possible,” said Kamluk. “They wanted to get into very specific targets and they already knew in advance their network card MAC address, whoch is quite interesting.”
0 kommentarer