KasperskyLabの研究者は驚くべき発見をしました. ASUS, 最大のコンピューターメーカーの1つ, 顧客のマシンに悪意のあるバックドアをインストールするために使用されました.
インストールは、ハッカーがメーカーのライブソフトウェアアップデートツールのサーバーを侵害した後、昨年行われました。. 悪意のあるファイルは正規のASUS証明書で署名されているようです, 会社による本物のソフトウェアアップデートの問題のように見せること.
50万台のASUSコンピューターにインストールされた悪意のあるバックドア
カスペルスキーの研究者によると, 50万台のWindowsコンピューターがASUSアップデートサーバーを介して悪意のあるバックドアの影響を受けました. 攻撃者が標的にしているのは約 600 これらのシステムの, 攻撃を標的にする. 悪意のある操作は、マシンのMACアドレスを使用してマシンを正常に標的にしました. マルウェアがシステムに侵入した後, コマンドアンドコントロールサーバーと通信しました, その後、さらにマルウェアをインストールしました.
攻撃は1月に発見されました, Kasperskyがスキャンツールに新しいサプライチェーン検出テクノロジーを追加した直後. 調査はまだ進行中であり、完全な結果とテクニカルペーパーはSAS中に公開される予定です。 2019 会議, カスペルスキー 彼らの報告書で言った 攻撃に関する技術的な詳細が明らかになりました. 攻撃自体はShadowHammerと呼ばれています.
攻撃の目的は、未知のユーザープールを外科的に標的にすることでした。, ネットワークアダプタのMACアドレスによって識別されました. これを達成するには, 攻撃者は、トロイの木馬化されたサンプルにMACアドレスのリストをハードコーディングし、このリストを使用して、この大規模な操作の実際の意図されたターゲットを特定しました。. 以上を抽出することができました 600 上からの一意のMACアドレス 200 この攻撃で使用されたサンプル. もちろん, リストに異なるMACアドレスを持つ他のサンプルが存在する可能性があります.
研究者はASUSに連絡し、1月の攻撃について知らせました 31, 2019, IOCとマルウェアの説明による調査のサポート. “これは非常に洗練されたサプライチェーン攻撃であると私たちは信じています, 複雑さとテクニックの点でShadowpadとCCleanerのインシデントに匹敵するかそれを上回っています,” 研究者は言った.