Hackers Hijacked ASUS Software Updates to Install Backdoors

外文報導:
https://motherboard.vice.com/en_ ... usands-of-computers
“We saw the updates come down from the Live Update ASUS server. They were trojanized, or malicious updates, and they were signed by ASUS,” said Liam O’Murchu, director of development for the Security Technology and Response group at Symantec.


Kaspersky 嘅資料補充:
https://securelist.com/operation-shadowhammer/89992/
(內有檢查工具,睇吓有無中招)

Hacker 直接修改update server 嘅檔案,避到無得避(除咗唔用auto update)。

本帖最後由 toylet 於 2019-3-25 23:22 編輯

Asus 中得招, 其它廠商 servers 都會中?
籠裏雞中招作反!? 睇篇文, 好似和 Window$ 有關....
The malicious file pushed to customer machines through the tool was called setup.exe, and purported to be an update to the update tool itself. It was actually a three-year-old ASUS update file from 2015 that the attackers injected with malicious code before signing it with a legitimate ASUS certificate. The attackers appear to have pushed it out to users between June and November 2018, according to Kaspersky Lab. Kamluk said the use of an old binary with a current certificate suggests the attackers had access to the server where ASUS signs its files but not the actual build server where it compiles new ones. Because the attackers used the same ASUS binary each time, it suggests they didn’t have access to the whole ASUS infrastructure, just part of the signing infrastructure, Kamluk notes. Legitimate ASUS software updates still got pushed to customers during the period the malware was being pushed out, but these legitimate updates were signed with a different certificate that used enhanced validation protection, Kamluk said, making it more difficult to spoof.

TOP

疑涉間諜活動 ASUS數萬台電腦更新時感染病毒

Related:

疑涉間諜活動 ASUS數萬台電腦更新時感染病毒
https://www.hkepc.com/forum/viewthread.php?fid=66&tid=2491664

TOP

駭客透過 ASUS 伺服器把後門程式安裝到旗下電腦

駭客透過 ASUS 伺服器把後門程式安裝到旗下電腦
全文見: https://hk.news.yahoo.com/%E9%A7 ... 5%A6-035700276.html

據 Kaspersky Lab 釋出研究報告顯示,ASUS 在過去半年以來不知情地為駭客散播包含後門程式的惡意軟體到逾五十萬台 Windows 電腦。駭客是透過劫持了 ASUS 其中一個用於推出軟體更新的伺服器,實行被名為 ShadowHammer 的攻擊,不過這問題已經在去年被發現且制止了。

Kaspersky Lab 表示,駭客在獲得負責軟體更新的伺服器的存取權後,就可以把惡意軟體躲在 ASUS 獲得的數碼認證後面,傳送到連結的機器中。在這次的事件,就是把留有後門程式的虛假軟體更新推送給電腦,因為 Kaspersky Lab 是透過分析 Kaspersky 防毒工具的用戶而得出逾五十萬台 ASUS 的 Windows 電腦受影響的數字,所以還沒有計算到沒有使用該防毒軟體的 ASUS 電腦;他們預計會把受影響數字翻倍。

駭客是有目的地針對 600 套電腦系統而進行攻擊,因為 Kaspersky Lab 發現這惡意軟體有著搜尋 MAC 位址的能力,所以未知駭客有沒有同樣攻擊其他不在他們列表上的電腦。

現在愈來愈多駭客攻擊是針對在更上游的供應商,即負責推送更新的伺服器。微軟在 2012 年時就曾經被駭客透過 Windows 更新工具來傳播間諜軟體 Flame,CCleaner 和 Transmission 都曾受害,讓使用者更防不勝防。

TOP

華碩稱 2018年駭客攻擊事件僅影響了數百台個人電腦

華碩稱 2018年駭客攻擊事件僅影響了數百台個人電腦
全文見: https://hk.news.yahoo.com/%E5%8D ... 5%A6-040847472.html

【彭博】-- 華碩反駁一家網絡安全公司的估計,後者宣稱去年一次複雜的攻擊可能已經影響華碩逾一百萬用戶的設備,但華碩稱只有數百台個人電腦遭到滲透。

卡巴斯基實驗室在一個報告中稱,攻擊者使用竊取的數字證書將惡意代碼插入公司的實時軟件更新系統,進而可能在眾多個人電腦安裝了後門。卡巴斯基說,它在1月份發現了可能在去年6月至11月期間運行的這一滲透狀況,將其稱為Operation Shadowhammer。

但華碩發言人吳長榮說,攻擊事件只影響了數百台設備。華碩在另一份聲明中表示,該公司已幫助客戶解決了問題,修補了漏洞並更新了服務器。

.... more ....

TOP

屋企除左 router 無其他asus 東西...

TOP

D廠訓醒未?

TOP