Kasperskyのブログ投稿によると、約100万人 ASUSデバイス バックドアソフトウェアを介してハッカーによって侵害されています。
セキュリティの専門家は、サプライチェーン攻撃を検出できる新しいサイバーセキュリティテクノロジーのおかげで、この種の最大のインシデントの1つを発見することができました。
ハッカーは、ASUSデスクトップとラップトップに悪意のあるバックドアコードをインストールするシステムアップデートを通じてデバイスを侵害しました。
マルウェアだらけのASUSアップデート
マルウェアコードもASUSLive UpdateUtilityを変更したようです。 これにより、BIOS、UEFI、およびソフトウェアのアップデートがASUSデスクトップとラップトップに提供されます。
ハッカーは、ユーティリティにバックドアを追加して、公式チャネルを通じてマルウェアをユーザーに配布することができました。
どうやら、ユーティリティはで署名されました 正当な証明書. そのため、アップデート専用の公式ASUSサーバーで元のサイズと同じサイズでホストされていました。 これにより、長期間検出されないままになりました。
セキュリティ研究者は、約57,000人のユーザーがこの悪意のあるソフトウェアをインストールしたと推定しました。 しかし、それは100万人に配布されました。
ただし、最も奇妙なことは、ハッカーがハッキングするシステムの数に関心がなかったことです。 彼らは600の特定のものだけをターゲットにしました MACアドレス、彼らが注いだ努力にもかかわらず。
何よりも、ハッカーはここで止まらなかったようです。 カスペルスキー 宣言 調査中に、他の3つのベンダーの他のソフトウェアソリューションに対して同じ手法が使用されていることを発見しました。
サイバーセキュリティ会社はまた、ASUSや他のベンダーにこの攻撃について知らせました。
今何をしますか
Kasperskyの研究者は、すべてのASUSユーザーにASUS Live UpdateUtilityを更新することを提案しています。 会社は約束します 彼らのラボソリューション そこにあるすべての悪いユーティリティを検出して停止し続けます。
これらのサプライチェーン攻撃からデバイスを保護する方法を学びたい場合は、技術的な詳細に進み、 デバイスがターゲットにされているかどうかを確認します この脅威によって。
また読む:
- Chromeの脆弱性により、ハッカーはPDFファイルを介してユーザーデータを収集できます
- ハッカーがプリンタを乗っ取る可能性があります:ハッカーを阻止する方法は次のとおりです
- ハッカーから私を守る最高のVPNソリューションは何ですか?