Asus antoi tänään (26. maaliskuuta) lopulta lausunnon omien laiteohjelmistopäivityspalvelimiensa hakkeroinnista, yli 24 tuntia sen jälkeen, kun Vice Motherboard ja Kaspersky Lab julkistivat ongelman, ja lähes kaksi kuukautta sen jälkeen, kun Kaspersky Lab ilmoitti Asukselle, että sen palvelimet on hakkeroitu .
Luotto: Roman Arbuzov/Shutterstock
"Pieneen määrään laitteita on istutettu haitallista koodia kehittyneen hyökkäyksen kautta Live Update -palvelimillemme yrittämällä kohdistaa hyvin pieneen ja tiettyyn käyttäjäryhmään", yrityksen tiedotteessa todetaan. "Asuksen asiakaspalvelu on tavoittanut asianomaiset käyttäjät ja antanut apua varmistaakseen, että tietoturvariskit poistetaan."
Vähintään 70 000 Asus -laitetta on saanut tartunnan vioittuneesta Asus -laiteohjelmistosta, kuten Kaspersky Lab ja Symantec ovat dokumentoineet. Kaspersky Labin tutkijat arvioivat, että maailmanlaajuisesti miljoona Asus -tietokonetta on saattanut saada tartunnan, mikä ei tietenkään ole pieni määrä.
Asus sanoi lehdistötiedotteessaan, että se on ryhtynyt toimiin päivitysprosessin turvallisuuden parantamiseksi, mutta se ei maininnut, miten hyökkääjät-joiden uskotaan olevan kiinaa puhuva hakkeriryhmä, joilla on siteitä Kiinan hallitukseen-onnistuivat murtautua Asuksen palvelimille ja varastaa Asuksen digitaaliset allekirjoitusvarmenteet, jotka vahvistivat haittaohjelman lailliseksi.
"Asus on myös asentanut korjauksen Live Update -ohjelmiston uusimpaan versioon (versio 3.6.8), ottanut käyttöön useita turvatarkistusmekanismeja estääkseen haitallisen manipuloinnin ohjelmistopäivitysten tai muiden keinojen muodossa ja toteuttanut parannetun päästä päähän salausmekanismi ", lehdistötiedote sanoi. "Samaan aikaan olemme myös päivittäneet ja vahvistaneet palvelimelta loppukäyttäjälle ohjelmistoarkkitehtuuria estääksemme vastaavia hyökkäyksiä tulevaisuudessa."
Kesäkuun ja marraskuun 2022-2023--2022 välisenä aikana haittaohjelma toimitettiin Asus-tietokoneille maailmanlaajuisesti suoraan Asuksen omista laiteohjelmistopäivityspalveluista. Haittaohjelma luo "takaoven", jonka avulla voidaan ladata ja asentaa lisää haittaohjelmia ilman käyttäjän lupaa.
Haittaohjelma on kuitenkin lepotilassa melkein kaikissa järjestelmissä, ja se aktivoituu vain erityisesti kohdistetuissa yksittäisissä tietokoneissa, joiden MAC -osoitteet - jokaisen verkkoportin yksilölliset tunnisteet - vastaavat suoraan haittaohjelmaan rakennettuja kovakoodattuja luetteloita.
Kaspersky -tutkijat löysivät osuma -luetteloista noin 600 MAC -osoitetta, mikä on todellakin "pieni käyttäjäryhmä". Mutta yksityiskohdat ovat edelleen epäselviä, koska emme tiedä, kuka haittaohjelmat tarkalleen kohdistuvat tai miten hyökkääjät pääsivät Asuksen päivityspalvelimille.
Asus julkaisi myös "suojausdiagnostiikkatyökalun vaurioituneiden järjestelmien tarkistamiseksi", jonka voi ladata osoitteesta https://dlcdnets.asus.com/pub/ASUS/nb/Apps_for_Win10/ASUSDiagnosticTool/ASDT_v1.0.1.0.zip.
Tämä täydentää Kaspersky Lab -työkalua, joka tarkistaa haittaohjelmien esiintymisen, ja Kaspersky Lab -verkkosivua, josta voit tarkistaa, onko jokin Asus PC: n verkon MAC -osoitteista haittaohjelman osuma -luettelossa.
Kasperskyn tutkijat kertoivat ilmoittaneensa Asukselle asiasta 31. tammikuuta, mutta kertoivat emolevyn Kim Zetterille, että Asus kiisti aluksi sen palvelimien hakkeroinnin.