science >> Wetenschap >  >> Elektronica

ASUS erkent computers die zijn geïnfecteerd door het auto-update-virus

Deze 23 februari 2019, foto toont de binnenkant van een computer met het ASUS-logo in Jersey City, N.J. Beveiligingsonderzoekers zeggen dat hackers vorig jaar maanden tienduizenden computers van de Taiwanese leverancier ASUS hebben geïnfecteerd met kwaadaardige software via de online automatische updateservice van het bedrijf. Kaspersky Labs zei maandag:25 maart, dat de exploit waarschijnlijk meer dan 1 miljoen computers van 's werelds nummer 5 computerbedrijf trof, hoewel het is ontworpen om operatief een achterdeur te installeren in een veel kleiner aantal pc's. (AP Foto/Jenny Kane)

Het Taiwanese computerbedrijf ASUS erkent dat vermeende hackers van nationale staten malware op zijn online automatische updateservice hebben geplaatst in een geavanceerde en gerichte spionageoperatie.

Beveiligingsonderzoekers van Kaspersky Lab maakten maandag bekend dat hackers vorig jaar tienduizenden ASUS-computers infecteerden in het plan. Kaspersky zei dat het 57 had gedetecteerd, 000 infecties onder klanten van zijn antivirussoftware. Het schatte dat de exploit waarschijnlijk meer dan 1 miljoen computers trof.

De malware is ontworpen om een ​​"achterdeur" te openen voor indringers op geïnfecteerde machines.

ASUS zei in een voorbereide verklaring dat de malware een klein aantal apparaten infecteerde in een poging een zeer klein, specifieke gebruikersgroep. Er staat niet bij hoeveel of wie.

's Werelds nummer 5 computerbedrijf zei dat het de gecompromitteerde updatesoftware heeft gerepareerd. die automatisch stuurprogramma's en firmware naar ASUS-laptops verzendt wanneer geautoriseerd door gebruikers.

ASUS reageerde niet op vragen per e-mail. Evenmin erkende zij dat Kaspersky haar op de hoogte had gesteld van de zogenaamde aanval op de toeleveringsketen, die voor het eerst werd gemeld door de online nieuwssite Motherboard. Cybersecurity-experts zeggen dat dergelijke aanvallen waarschijnlijk veel vaker voorkomen dan bekend is.

Ongeveer 50 procent van de getroffen klanten van Kaspersky antivirussoftware bevond zich in Rusland, Duitsland en Frankrijk, zei het bedrijf. De VS waren goed voor minder dan 5 procent.

Een woordvoerster van Symantec zei over 13, 000 van zijn antivirusklanten hebben de kwaadaardige updates ontvangen.

De geïnfecteerde software stond van juni tot november op ASUS' Live Update-servers en was ondertekend met legitieme certificaten, volgens Kaspersky. Het detecteerde de malware pas in januari, toen nieuwe mogelijkheden werden toegevoegd aan de antivirussoftware, zei het bedrijf.

Kaspersky zei dat zijn onderzoekers hadden vastgesteld dat de malware was geprogrammeerd voor chirurgische spionage toen ze zagen dat het was ontworpen om een ​​tweede malware-payload voor specifieke computers te accepteren op basis van unieke identificatiegegevens van hun netwerkverbindingen. Het identificeerde meer dan 600 computers die geprogrammeerd waren om de payload te ontvangen.

In een blogpost en antwoorden op vragen per e-mail, het bedrijf zei dat de aard van de tweede malware-payload onbekend was, omdat de server die het afleverde niet langer actief was.

Kaspersky zei dat hoewel het te vroeg is om te weten wie er achter de operatie zat, het komt overeen met een incident uit 2017 dat door Microsoft wordt toegeschreven aan een door de Chinese staat gesteunde groep die het bedrijf BARIUM noemt.

ASUS ging niet in op welke door de staat gesteunde hackgroep mogelijk verantwoordelijk was, maar merkte op dat hun doelen geen gemiddelde consumenten zijn.

© 2019 The Associated Press. Alle rechten voorbehouden.