Az orosz Kaspersky kiberbiztonsági cég kutatói azt mondják, hogy hekkerek használták fel az Asus automatizált szoftverfrissítő eszközét, hogy kártékony programokat juttassanak el több ezer felhasználói eszközre. A szakértők abból következtettek erre, hogy a támadóknak hátsó kaput nyitó program a számítógépgyártó legitim digitális tanúsítványával volt aláírva, és emiatt a megtámadott gépek úgy kezelték, mint egy valódi frissítőcsomagot.
A széles körű támadás azonban álca lehetett, mert a Kaspersky azt is kiderítette, hogy a bűnözők célzottan dolgoztak, a kártékony program keresést folytatott a rendszerek egyedi MAC hálózati azonosítója alapján, hogy az általuk kiválasztott 600 gép biztosan fertőzött legyen. Ha megvolt az egyik ilyen gép, akkor a kártevő kommunikálni kezdett egy szerverrel, hogy arról további kártékony programokat telepítsen.
Az alaplapokat, asztali számítógépeket, laptopokat és mobiltelefonokat gyártó tajvani vállalat legalább öt hónapon át küldte ki a kártékony programokat a felhasználóknak. A Kaspersky azután tudta felfedezni a sérülékenységet, hogy bevezetett egy új keresési módszert, amely a beszállítói láncba beférkőzött szokatlan kódrészleteket keresi meg. A Kaspersky időközben elkészített egy egyszerű ellenőrzőeszközt, amelyet bárki igénybe vehet, itt érhető el.
A beszállítói lánc támadása egyre nagyobb figyelmet kap világszerte, mert előfordul, hogy már a gyártás során kártékony kódot telepítenek eszközökre, vagy később, frissítésekkel juttatják el a sérülékenységet, mint az Asus esetében.
Frissítés: a vállalat szerint a probléma egy nagyon szűk csoportot érintett, és már felvették velük a kapcsolatot.
Közleményük szerint az Asus Live Update szervereit ért kifinomult támadás révén "egy korlátozott számú eszközre juttattak el rosszindulatú kódot, amely egy nagyon szűk és konkrét felhasználói csoportot céloz meg". Az Asus ügyfélszolgálata megkereste az érintett felhasználókat, és segítséget nyújtott számukra a biztonsági kockázatok maradéktalan eltávolításában – közölték.
Az Asus egy javítást is végrehajtott a Live Update szoftver legújabb verziójában (3.6.8 verzió), melynek során több biztonsági hitelesítési mechanizmust vezetett be, hogy megakadályozza a szoftverfrissítések formájában vagy más módon elkövetett rosszindulatú manipulációt. Emellett egy továbbfejlesztett végponttól végpontig működő titkosítási mechanizmust is élesítettek, valamint frissítették és megerősítették a kiszolgálóik és a végfelhasználók közötti kapcsolatot biztosító szoftverarchitektúrát, hogy megakadályozzák a hasonló támadások jövőbeni előfordulását.
A gyártó ezen kívül létrehozott egy online biztonsági diagnosztikai eszközt is az érintett rendszerek kiszűrésére, és arra bátorítják az esetleg továbbra is aggódó felhasználókat, hogy elővigyázatosságból futtassák le ezt az ellenőrzést. Az eszközt ide kattintva lehet letölteni és telepíteni.
Az Advanced Persistent Threat (APT) támadások általában néhány ország által kezdeményezett, nemzeti szintű támadások, amelyek elsősorban bizonyos nemzetközi szervezeteket vagy entitásokat céloznak meg, nem pedig fogyasztókat – közölte az Asus.
(Motherboard - Index - HVG nyomán)