science >> Wetenschap >  >> Elektronica

Onderzoekers:ASUS-computers geïnfecteerd door auto-update-virus

Deze 23 februari 2019, foto toont de binnenkant van een computer met het ASUS-logo in Jersey City, N.J. Beveiligingsonderzoekers zeggen dat hackers vorig jaar maanden tienduizenden computers van de Taiwanese leverancier ASUS hebben geïnfecteerd met kwaadaardige software via de online automatische updateservice van het bedrijf. Kaspersky Labs zei maandag:25 maart, dat de exploit waarschijnlijk meer dan 1 miljoen computers van 's werelds nummer 5 computerbedrijf trof, hoewel het is ontworpen om operatief een achterdeur te installeren in een veel kleiner aantal pc's. (AP Foto/Jenny Kane)

In een geavanceerde gerichte spionageoperatie, hackers hebben tienduizenden computers van de Taiwanese leverancier ASUS geïnfecteerd met schadelijke software met behulp van de online automatische updateservice van het bedrijf, Dat melden beveiligingsonderzoekers maandag.

Kaspersky Lab zei dat het 57, 000 infecties onder klanten van zijn antivirussoftware. Het schat dat de exploit waarschijnlijk meer dan 1 miljoen computers van 's werelds nummer 5 computerbedrijf heeft getroffen.

UPDATE: ASUS erkent computers die zijn geïnfecteerd door het auto-update-virus

De malware is ontworpen om een ​​"achterdeur" te openen voor indringers in de geïnfecteerde machines, aldus onderzoekers.

Ongeveer 50 procent van de getroffen klanten van Kaspersky antivirussoftware bevond zich in Rusland, Duitsland en Frankrijk, zei het bedrijf. De VS waren goed voor minder dan 5 procent.

Een woordvoerster van Symantec zei over 13, 000 van zijn antivirusklanten hebben de kwaadaardige updates ontvangen.

De zogenaamde supply chain-aanval werd voor het eerst gemeld door de online nieuwssite Motherboard.

Kaspersky zei dat de geïnfecteerde software van juni tot november op de Live Update-servers van ASUS stond en was ondertekend met legitieme certificaten. Het detecteerde de malware pas in januari, toen nieuwe mogelijkheden werden toegevoegd aan de antivirussoftware, zei het bedrijf.

Kaspersky zei dat zijn onderzoekers hadden vastgesteld dat de malware was geprogrammeerd voor chirurgische spionage toen ze zagen dat het was ontworpen om een ​​tweede malware-payload voor specifieke computers te accepteren op basis van unieke identificatiegegevens van hun netwerkverbindingen. Het identificeerde meer dan 600 computers die geprogrammeerd waren om de payload te ontvangen.

In een blogpost en antwoorden op vragen per e-mail, het bedrijf zei dat de aard van de tweede malware-payload onbekend was, omdat de server die het afleverde niet langer actief was.

Kaspersky zei dat hoewel het te vroeg is om te weten wie er achter de operatie zat, het komt overeen met een incident uit 2017 dat door Microsoft wordt toegeschreven aan een door de Chinese staat gesteunde groep die het bedrijf BARIUM noemt.

ASUS reageerde niet onmiddellijk op twee e-mailverzoeken om commentaar.

© 2019 The Associated Press. Alle rechten voorbehouden.