Casa > Ciber Noticias > Actualizaciones de software de ASUS utilizadas para instalar ShadowHammer Backdoor
CYBER NOTICIAS

ASUS actualizaciones de software se utiliza para instalar ShadowHammer Backdoor

investigadores de Kaspersky Lab hicieron un descubrimiento alarmante. ASUS, uno de los mayores fabricantes de ordenadores, se utilizó para instalar una puerta trasera malicioso en las máquinas de los clientes.




La instalación se llevó a cabo el año pasado después de hackers en peligro un servidor para la herramienta de actualización de software en directo del fabricante. Parece que el archivo malicioso se firmó con los certificados de ASUS legítimos, haciendo que parezca que los problemas auténticos actualizaciones de software por la empresa.

Backdoor malicioso instalado en medio millón de ASUS Computadoras

De acuerdo con investigadores de Kaspersky, medio millón de ordenadores Windows se vieron afectados por la puerta trasera malicioso a través del servidor de actualización de ASUS. Es curioso observar que los atacantes parecen haber sido dirigido sólo alrededor 600 de estos sistemas, haciendo que el ataque dirigido. La operación malicioso utiliza MAC de las máquinas se ocupa de dirigirse a ellos con éxito. Después de que el software malicioso se coló en un sistema de, se comunica con el servidor de comando y control, que a su vez instalado más malware.

El ataque fue descubierto en enero, poco después de Kaspersky añadió una nueva tecnología de detección de la cadena de suministro a su herramienta de análisis. Parece ser que la investigación está todavía en curso y los resultados completos y documento técnico será publicado durante el SAS 2019 conferencia, Kaspersky dijo en su informe que reveló algunos detalles técnicos sobre el ataque. El ataque en sí se ha denominado ShadowHammer.

El objetivo del ataque era apuntar quirúrgicamente piscina desconocido de usuarios, que fueron identificados por sus direcciones MAC adaptadores de red. Lograr esto, los atacantes habían hardcoded una lista de direcciones MAC en las muestras troyanizado y se utilizó esta lista para identificar los objetivos previstos reales de esta operación masiva. Hemos sido capaces de extraer más de 600 direcciones MAC única de más de 200 muestras utilizadas en este ataque. Por supuesto, podría haber otras muestras por ahí con diferentes direcciones MAC en su lista.

Relacionado: [wplinkpreview url =”https://sensorstechforum.com/backdoor-ccleaner-reason-hack-unknown/”] Puerta trasera en CCleaner afecta a millones, La razón detrás de Hack Desconocido.

Los investigadores contactaron ASUS y les informó sobre el ataque a enero 31, 2019, el apoyo a su investigación con las petroleras internacionales y las descripciones de los programas maliciosos. “Creemos que esto es un muy sofisticado ataque de la cadena de suministro, que coincide con, o incluso supera el Shadowpad y los incidentes CCleaner en complejidad y técnicas,” los investigadores dijeron.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo