导读 卡巴斯基实验室的一份报告称,属于科技巨头华硕的内部软件可能会受到邪恶行为者的攻击。据报道,华硕Live Update Utility软件被用作在大
卡巴斯基实验室的一份报告称,属于科技巨头华硕的内部软件可能会受到邪恶行为者的攻击。据报道,华硕Live Update Utility软件被用作在大约57,000台Windows计算机上安装恶意后门程序的手段 – 如果不是数十万甚至超出其范围 – 以及后来针对少数几个目标的恶意软件。
当然,卡巴斯基实验室正在为这次攻击提供一个色情名称:Operation ShadowHammer – 毫无疑问,这种行为对那些拥有手段和意愿的人来说更具吸引力。我建议下一个大黑客被称为操作臭,或操作****帽子。没有人想成为操作背后的主谋****帽子。
尽管如此,据称,Asus总部的服务器受到攻击,用于发送数字签名和“安全”软件,并在2018年6月至11月期间无意中向用户的PC发送了后门软件。一旦安装,它将搜索预先确定的MAC地址,暗示此攻击的目标性质,如果找到,则连接到将在这些计算机上安装恶意软件的第三方服务器。
卡巴斯基实验室为其扫描工具实施了一种新的供应链检测技术,以便在合法包装中捕获这种危险代码,然后在主板上报告,这一攻击被发现。该安全公司计划在新加坡安全分析师峰会上发布关于拟议的华硕攻击的完整技术论文。
黑客自己:这是如何超频你的CPU和GPU
该报告指出,恶意文件实际上是一个已有三年历史的华硕更新文件。此文件注入了恶意代码,然后使用真正的华硕证书进行欺骗。由于使用文件的年龄,卡巴斯基不相信攻击者可以访问整个华硕的系统,只有签署证书的部分才能让客户端系统将这些系统识别为合法。
卡巴斯基实验室还试图在1月份联系华硕报告此次袭击事件。然而,华硕否认了这一说法。据报道,在接下来的几个月里,它继续使用两个受损证书中的一个,但此后一直停止使用。
华硕主板CPU插座
主板随后联系了一家二级安全公司Symantec,以确认其客户是否收到了恶意代码。它证实至少有13,000人受到影响。攻击的全部范围尚未确定,但估计数十万。
卡巴斯基实验室全球研究和分析团队的负责人Vitaly Kamluk对主板说:“这次攻击表明我们基于已知供应商名称和数字签名验证使用的信任模型无法保证您不会受到恶意软件的侵害。”
如果您不是攻击所针对的600个左右的MAC地址之一,那么恶意软件将保持相对低调 – 因此它设法避免检测这么久。但是,后门仍然可以在受影响的系统上利用。
“他们并没有尽可能地针对尽可能多的用户,”Kamluk继续道。“他们希望进入非常具体的目标,他们已经提前知道了他们的网卡MAC地址,这非常有趣。”
这次攻击的目标性质是一个引人入胜的,安全研究人员认为,华硕的攻击可能与以前 – 可能是前驱 – CCleaner攻击有关。华硕的服务器列在那些受到广泛的CCleaner恶意软件更新影响的服务器中,而卡巴斯基实验室认为这可能是攻击者如何获得最近一次黑客攻击的必要组件。
未经允许不得转载:87头条 » 据报道 华硕软件黑客暴露了数千台PC