Hackere Snek Bakdører Inn ASUS Programvare Oppdateringer, Infisere Tusenvis

Sikkerhetseksperter sier hackere infisert titusener av datamaskiner fra den Taiwanske leverandør ASUS med skadelig programvare for måneder i året gjennom selskapets online tjeneste for automatisk oppdatering.Foto: AP

På mandag, og vi så igjen hvor kriminelle kan utnytte tillit og bruke det som en svakhet.

Kaspersky Lab rapportert at en av verdens største datamaskin produsenter, Taiwan-baserte ASUS, hadde feilaktig installert en bakdør program kalt “ShadowHammer” på datamaskiner av tusenvis av kunder etter at hackerne infiltrert selskapets automatisert programvare-oppdatering system.

Eksperter som tilbyr de første anslagene tyder trojanized oppdatering kan ha påvirket opp til en halv million Windows-maskiner. Kaspersky rapportert 57,000 brukere av ASUS produktet ble angrepet, “men vi regner med det ble distribuert til ca 1 million mennesker totalt.” Symantec telemetri viste 13,000 infeksjoner (80 prosent av de som ble forbrukerne, ikke organisasjoner). Det fulle omfanget av angrepet har ennå ikke etablert.

Angriperens motiv er fortsatt uklart, men Kaspersky bemerket at 600 MAC-adresser var spesielt rettet mot, selv om den skadelige oppdatering berørt langt mer.

Gizmodo har nådd ut ASUS for en kommentar og vi vil oppdatere så snart man er gitt. Hovedkort, som brøt nyheten, sa det første nådd ut til ASUS på torsdag, men hadde ennå til å få et svar.

ShadowHammer er hva som er kjent som en supply-chain-angrep—når hackere kompromiss mål ved å injisere skadelig kode i kapret programvare oppdatering av en tredjeparts tjeneste. I gjennomsnitt bedrifter er langt mindre mistenkelig av disse oppdateringene fordi de er utplassert av leverandører som programvaren er allerede klarert. Installasjon av oppdateringer er også noe DET fagfolk blir bedt om å gjøre en gang, som de rutinemessig inneholder sikkerhetsoppdateringene til hensikt å gjøre et produkt tryggere.

Denne formen for transitiv tillit er stadig mer utfordrende på grunn av en uptick i supply-chain-angrep, som flere slutten av 2018 analyser på den økende trusselen landskapet beskrevet. Symantec, for eksempel, fant at supply-chain-angrep har økt med 78 prosent i forhold til foregående år. Viktige hendelser involvert CCleaner, en mye brukt sikkerhet rydde opp verktøyet, og den notPetya angrep, der en nyttelast ble injisert inn ukrainske regnskap programvare.

Å merke seg at den skadelige filen ble signert med ASUS ‘ s digitale sertifikater og distribueres gjennom offisielle kanaler, forskning og analyse direktør ved Kaspersky fortalte Hovedkort at hendelsen illustrerer “at tilliten modellen vi bruker er basert på kjent leverandør navn og validering av digitale signaturer kan ikke garantere at du er trygg fra malware.”

Som nettstedet nevnt, ASUS har tidligere avgjort tiltaler av Federal Trade Commission (FTC) over sårbarheter i sine rutere—feil at det ble anklaget for å skjule fra forbrukere for et år eller mer—ved å love å “etablere og opprettholde et omfattende program for sikkerhet gjenstand for uavhengig revisjon for de neste 20 årene.”

Det er for tidlig å si om FTC vil ta affære og undersøke denne hendelsen, eller om det vil anse det som en krenkelse av sin forrige bestilling. (FTC Act gjør det mulig for kommisjonen å søke sivil straff og/eller midlertidige forføyninger når selskaper bryter slike avtaler.)

“Mens de etterforsker angrepet, fant vi ut at de samme teknikkene som ble brukt mot programvare fra tre andre leverandører. Selvfølgelig, vi har varslet ASUS og andre selskaper om angrepet,” rapporterte Kaspersky, som også oppmerksom på at alle som bruker ASUS Live Update Utility hvis du vil oppdatere den med en gang.

En teknisk papir avsløre mer om ShadowHammer vil bli utgitt, selskapet sa, under Kaspersky Security Analyst Sommeren neste måned.

[Hovedkort]

Deler Denne Historien


Date:

by