Kaspersky Labs forskere gjort en alarmerende opdagelse. ASUS, en af de største computer beslutningstagere, blev brugt til at installere en ondsindet bagdør på kundernes maskiner.
Installationen fandt sted sidste år efter hacker kompromitteret en server for maker live softwareopdatering værktøj. Det fremgår, at den skadelig fil blev underskrevet med legitime ASUS certifikater, hvilket gør det til at ligne autentiske softwareopdateringer spørgsmål af selskabet.
Ondsindet bagdør Installeret på en halv million ASUS Computers
Ifølge Kaspersky forskere, en halv million Windows-computere blev ramt af ondsindet bagdør via ASUS opdateringsserver. Det er underligt at bemærke, at angriberne synes at have været rettet mod kun omkring 600 af disse systemer, hvilket gør angrebet målrettet. Den ondsindede operation anvendte maskinernes MAC-adresser til at målrette dem med succes. Efter malware sneg i et system, det meddeles med command-and-control-server, som derefter installeret mere malware.
Angrebet blev opdaget i januar, kort efter Kaspersky tilføjet en ny supply-chain Detection teknologi til sin scanning værktøj. Det fremgår, at undersøgelsen stadig er i gang og fuldstændige resultater og teknisk papir vil blive offentliggjort i løbet af SAS 2019 konference, Kaspersky sagde i deres rapport som afslørede nogle tekniske detaljer om angrebet. Angrebet selv er blevet døbt ShadowHammer.
Målet for angrebet var at kirurgisk målrette en ukendt pulje af brugere, der blev identificeret ved deres netværk adaptere MAC-adresser. For at opnå dette, angriberne havde hardcodede en liste over MAC-adresser i de trojanized prøver og denne liste blev brugt til at identificere den faktiske tilsigtede mål for denne massive operation. Vi var i stand til at udtrække mere end 600 unikke MAC-adresser fra over 200 prøver anvendt i dette angreb. Selvfølgelig, der kan være andre prøver derude med forskellige MAC-adresser på deres liste.
Forskerne kontaktede ASUS og informerede dem om angrebet på Jan 31, 2019, støtte deres undersøgelse med IOCs og beskrivelser af malwaren. “Vi tror, at dette er en meget sofistikeret forsyningskæde angreb, der matcher eller ligefrem overgår Shadowpad og CCleaner hændelser i kompleksitet og teknikker,” forskerne sagde.