您的位置:首页>科技 >内容

黑客通过恶意更新感染数以千计的华硕PC

2019-03-31 15:54:59来源:
导读 供应链攻击利用了Asus Live Update实用程序,该实用程序已预先安装在公司的大多数计算机上。据报道,目前华硕的更新很好,因为攻击者似乎

供应链攻击利用了Asus Live Update实用程序,该实用程序已预先安装在公司的大多数计算机上。据报道,目前华硕的更新很好,因为攻击者似乎在2018年11月停止了活动。

黑客去年可能通过篡改PC制造商的更新软件感染了数百万台华硕电脑。

该攻击涉及华硕Live Update 实用程序,该实用程序已预先安装在公司的大多数计算机上。据安全公司卡巴斯基实验室称,从6月到11月,黑客利用该软件提供可能接管受害者计算机的恶意软件。

“根据我们的统计数据,超过57,000名卡巴斯基用户在某个时间点下载并安装了后门版本的华硕Live Update,”该公司在周一的一份报告中表示。“我们估计问题的实际规模要大得多,并且可能影响全球超过一百万用户。

尽管数百万台PC可能已受到影响,但该攻击的目的是根据其Wi-Fi和网络适配器的MAC地址对某些用户进行外科手术,这些MAC地址通常可以在硬件标签上找到。如果找到了正确的Mac地址,恶意更新会将其他恶意软件下载到受害者的计算机上。

“我们能够从这次攻击中使用的200多个样本中提取600多个独特的MAC地址。当然,可能还有其他样本在其列表中有不同的MAC地址,”该安全公司表示。

为了发动攻击,黑客能够通过“liveupdate01s.asus.com”和“liveupdate01.asus.com”渗透并提供华硕自己的官方服务器上的恶意更新。他们还设法用“ASUSTek Computer Inc.”下的合法软件证书签署了他们的恶意更新。名称,使攻击难以检测。

卡巴斯基实验室于1月31日向华硕通报了这次袭击事件。到目前为止,PC制造商尚未对报道的事件发表评论,但正如卡巴斯基实验室恶意软件研究员Vitaly Kamluk 在Twitter上所说,“ 根据我们的知识,目前的华硕更新很好。袭击者似乎在2018年11月停止了活动并转向其他目标。“

其他目标,以及关于华硕臭虫的完整技术报告 - 被称为Shadow Hammer--将于下个月在新加坡揭晓卡巴斯基实验室的安全峰会。

安全公司赛门铁克告诉PCMag,它还发现了黑客篡改华硕Live Update软件的证据。公司发言人在一封电子邮件中说:“有超过13,000人通过华硕获得了木马化更新。” “请注意,这意味着这些是感染,并不意味着必然会发生感染。”

攻击背后的人并不完全清楚,但卡巴斯基实验室已找到一些名为Barium的黑客组织的链接。据称,2017年Barium集团使用类似的策略篡改软件实用程序CCleaner发送恶意更新。

“深入的技术分析显示,攻击者的武器库非常先进,反映了集团内部的高度发展,”该安全公司补充说。

据卡巴斯基实验室称,大多数受感染的PC都位于俄罗斯,德国,法国,意大利和美国。安全公司创建了一个免费工具,通过检查网络设备的MAC地址,可以判断您的系统是否特别针对供应链攻击。您还可以使用卡巴斯基实验室在线查找门户进行检查。

恶意更新对运行在具有黑客正在瞄准的MAC地址的网络设备上的PC构成最大危险。但如果您的华硕PC没有成为目标,那么恶意更新将一直处于休眠状态。“它保持沉默,忽略了你的电脑,以避免不必要的注意。所以,你是安全的。好吧......直到他们(黑客)改变主意,”卡巴斯基的Kamluk 在Twitter上说。

“如果你的MAC在列表中,你会得到后门,这不再是华硕了,”他补充道。“你可能需要一个体面的AV(防病毒)来控制感染,除非你自己是经验丰富的恶意软件猎人。”

卡巴斯基实验室的防病毒软件将检测到后门更新。“ 我们相信恶意的Asus Live Update软件很快就会被越来越多的防病毒解决方案检测到,”该安全组织告诉PCMag。

免责声明:本文由用户上传,如有侵权请联系删除!

猜你喜欢

最新文章