Asus подтверждает, отвечает на атаку, но оспаривает номера Kaspersky

Asus подтверждает, отвечает на атаку, но оспаривает номера Kaspersky

Вчера в «Лаборатории Касперского» появились новости о том, что Asus заражен вредоносным ПО, которое он невольно распространяет среди своих клиентов. Asus отреагировал на новость и признал, что это было затронуто, но также оспаривает количество клиентов, которые фактически установили зараженное программное обеспечение.

Напомним, что «Лаборатория Касперского» сообщила, что эта новая атака, получившая название ShadowHammer, была предпринята с целенаправленной целью проникновения в 600 конкретных компьютеров. Более 57 000 пользователей продуктов Kaspersky установили служебную программу, которая распространялась непосредственно Asus после того, как хакеры проникли в ее программное обеспечение и внесли в него изменения, не меняя размер файла и не применяя другие меры безопасности компании. По оценкам Касперского, это затронуло один миллион клиентов Asus (атака произошла в период с июля по ноябрь 2018 года). Kaspersky опубликовал оценку числа затронутых пользователей в каждой стране, хотя и отмечает, что на это распространение может повлиять количество пользователей Kaspersky в каждой локации.

Изображение от Лаборатории Касперского
Изображение от Лаборатории Касперского

Asus выпустила новую версию своей утилиты LiveUpdate, 3.68, которая закрывает лазейку. Компания также утверждает, что внедрила «усовершенствованный механизм сквозного шифрования». В то же время мы также обновили и усилили нашу программную архитектуру сервера для конечного пользователя, чтобы предотвратить подобные атаки в будущем ».

Учитывая скорость, с которой Asus развернул эти исправления, он, вероятно, работал над ними в течение некоторого времени. Вопрос о том, должны ли производители ОЕМ вообще предоставлять так называемое программное обеспечение с «добавленной стоимостью», является сложным. Это далеко не первый раз, когда мы видим свидетельства серьезных проблем безопасности, которые эти компании встраивают в свои ноутбуки из-за плохо защищенного программного обеспечения. Lenovo, Dell, Samsung и другие фирмы были сожжены такими проблемами в последние годы. Мир программного обеспечения никогда не нашел хорошего ответа на эту проблему. Ни один OEM или разработчик не застрахован от проблемы неработающих обновлений, в том числе Microsoft, которая создает базовую ОС. В то же время, способность доставлять критические обновления безопасности на постоянной основе признана одним из лучших способов обеспечения безопасности компьютеров клиентов.

Что касается того, на кого нацеливался первоначальный злоумышленник, или где находятся эти ~ 600 машин, мы не знаем. Это была не случайная атака. У кого-то были очень конкретные идеи, кого они хотели бы поразить, и они знали MAC-адреса для таргетинга. Это, пожалуй, самая волнующая часть всего дела. Мы до сих пор не знаем, действительно ли эта атака выполнила то, что намеревалась сделать, что бы это ни было.

Если у вас есть ноутбук Asus, убедитесь, что LiveUpdate 3.6.8 установлен. В качестве альтернативы, удалите весь набор любых утилит, которые ваш поставщик ноутбуков перенес на ноутбук в первую очередь. Вам, вероятно, будет лучше.

Читать далее

Голландская разведка опрокинула ФБР, NSA на российские кибер-атаки
Голландская разведка опрокинула ФБР, NSA на российские кибер-атаки

США были уверены, что русские взломали DNC и Государственный департамент, и теперь мы знаем, почему. Это были голландские оперативники разведки, которые были взломаны в некоторые из собственных институтов России, в том числе их закрытые телевизионные камеры.

Серьезные атаки Rowhammer теперь могут быть удалены удаленно
Серьезные атаки Rowhammer теперь могут быть удалены удаленно

Методы размывания памяти, используемые для локальных атак, теперь можно запускать удаленно, без необходимости повышения привилегий или прямого доступа к системе.

Северная Корея нацеливает перебежчиков с атаками вредоносных программ для Android
Северная Корея нацеливает перебежчиков с атаками вредоносных программ для Android

Атака, вероятно, заразилась около 100 целей, что не является огромным количеством по сравнению с большинством вредоносных кампаний. Тем не менее, это были все целенаправленные проникновения для сбора информации о политических противниках.

F-Secure говорит, что почти все компьютеры уязвимы для новой атаки Cold Boot
F-Secure говорит, что почти все компьютеры уязвимы для новой атаки Cold Boot

Олль Сегердаль и Паси Сааринен из F-Secure нашли способ переписать чип памяти с энергонезависимой памятью, содержащий параметры безопасности, тем самым отключив перезапись памяти.