Kaspersky Lab Forscher machte eine alarmierende Entdeckung. ASUS, einer der größten Computer-Hersteller, wurde verwendet, um eine bösartige Backdoor auf Kunden Maschinen zu installieren.
Die Installation erfolgte im vergangenen Jahr nach Hacker einen Server für die Hersteller Live-Software-Update-Tool kompromittiert. Es scheint, dass die bösartige Datei mit legitimen ASUS Zertifikaten signiert wurde, so dass es von der Firma authentischen Software-Updates Probleme aussehen.
Bösartige Backdoor Installiert auf eine halbe Million ASUS Computer
Laut Kaspersky Forscher, ein halbe Million Windows-Computer wurden von der bösartigen Backdoor über die ASUS Update-Server betroffen. Es ist merkwürdig, zu beachten, dass die Angreifer scheinen nur haben Targeting 600 dieser Systeme, machen den Angriff gezielt. Der bösartige Betrieb verwendete die Maschine MAC-Adressen sie erfolgreich zum Ziel. Nachdem die Malware schlich sich in einem System, sie kommuniziert mit dem Kommando- und Kontrollserver, die dann installiert mehr Malware.
Der Angriff wurde im Januar entdeckt, kurz nach Kaspersky hat eine neue Supply-Chain-Detection-Technologie, um sein Scan-Tool. Es scheint, dass die Untersuchung noch nicht abgeschlossen ist und die vollständigen Ergebnisse und technisches Papier werden während SAS veröffentlicht 2019 Konferenz, Kaspersky sagte in ihrem Bericht die ergab, einige technische Details über den Angriff. Der Angriff selbst ist betitelt worden ShadowHammer.
Das Ziel des Angriffs war operativ einen unbekannten Pool von Benutzern Ziel, die durch ihre Netzwerkadapter MAC-Adressen identifiziert wurden. Um das zu erreichen, die Angreifer hatten eine Liste von MAC-Adressen in den trojanisiert Proben fest einprogrammiert und diese Liste verwendet wurde, um die tatsächlichen beabsichtigten Ziele dieses massiven Betriebes zu identifizieren. Wir waren in der Lage, mehr zu extrahieren als 600 eindeutige MAC-Adressen von über 200 Beispiele in diesem Angriff verwendet. Natürlich, es könnte auch andere Proben werden dort mit anderen MAC-Adressen in ihrer Liste.
Die Forscher kontaktiert ASUS und informierte sie über den Angriff auf Jan 31, 2019, Unterstützung ihrer Untersuchung mit IOCs und Beschreibungen der Malware. “Wir glauben, dass dies ein sehr anspruchsvoller Supply-Chain-Angriff sein, das entspricht oder übertrifft sogar die Shadowpad und die CCleaner Vorfälle in Komplexität und Techniken,” sagten die Forscher.