Asus визнає, відповідає на атаку, але спори Kaspersky Numbers

Asus визнає, відповідає на атаку, але спори Kaspersky Numbers

Вчора Лабораторія Касперського повідомила про те, що Asus заражена шкідливим програмним забезпеченням, яке вона мимоволі витіснила власним клієнтам. Asus відреагувала на цю новину і визнала, що вона постраждала, але також заперечує кількість клієнтів, які фактично встановили інфіковане програмне забезпечення.

Нагадаємо: Лабораторія Касперського повідомила, що ця нова атака, яку вона назвала ShadowHammer, була запущена у високо цілеспрямованих зусиллях для проникнення 600 специфічних ПК. Більше 57 тисяч користувачів продуктів Kaspersky встановили бекдорну утиліту, яка була розповсюджена безпосередньо компанією Asus після того, як хакери проникли в її програмне забезпечення та внесли зміни до нього, не змінюючи розміру файлу або запускаючи інші заходи безпеки компанії. За оцінками Касперського, на нього вплинули мільйонні клієнти Asus (атака відбулася в період з липня по листопад 2018 року). Kaspersky опублікував оцінку кількості постраждалих користувачів у кожній країні, хоча він зазначає, що на цей розподіл може вплинути кількість користувачів Kaspersky у кожному місці.

Зображення від Лабораторії Касперського
Зображення від Лабораторії Касперського

Asus випустила нову версію своєї утиліти LiveUpdate, 3.68, яка закриває лазівку. Компанія також стверджує, що впровадила «вдосконалений механізм шифрування з кінця до кінця. У той же час ми також оновили та зміцнили архітектуру програмного забезпечення для сервера, щоб запобігти подібним атакам у майбутньому ».

Враховуючи швидкість, з якою Asus розгортав ці виправлення, він, ймовірно, працював над ними протягом деякого часу. Питання про те, чи повинні виробники-виробники мати справу з наданням так званого програмного забезпечення з доданою вартістю взагалі, є важким. Це далеко не перший раз, коли ми бачили докази серйозних проблем безпеки, які ці компанії запікають у свої ноутбуки в результаті погано захищеного програмного забезпечення. Lenovo, Dell, Samsung і інші фірми були спалені такими проблемами в останні роки. Світ програмного забезпечення ніколи не знайшов хорошої відповіді на цю проблему. Жоден OEM або розробник не застрахований від проблеми з пошкодженими оновленнями, включаючи Microsoft, яка створює базову ОС. У той же час, здатність постійно надавати критичні оновлення безпеки визнається одним з найкращих способів збереження машин клієнтів.

Що стосується того, кого оригінальний зловмисник намагався націлити, або де ці 600 машин, ми не знаємо. Це не була випадкова атака. Хтось мав дуже специфічні ідеї, яких вони хотіли б вдарити, і вони знали, що MAC-адреси будуть спрямовані. Це, мабуть, найбільш доречна частина всієї справи. Ми досі не маємо ідеї, якщо ця атака фактично виконала те, що вона хотіла зробити, що б це не було.

Якщо у вас є ноутбук Asus, переконайтеся, що встановлено LiveUpdate 3.6.8. Крім того, видаліть весь набір будь-яких утиліт вашого постачальника ноутбука засунув до ноутбука в першу чергу. Ймовірно, вам буде краще.

Читати далі

Голландський розвідник відрізав ФБР, НБА від російських кібернетичних атак
Голландський розвідник відрізав ФБР, НБА від російських кібернетичних атак

США були впевнені, що росіяни зламали ДНК і Державний департамент, і тепер ми знаємо частину чому. Це були голландські розвідники, які зламали деякі російські власні установи, включаючи телекамери замкнутого телебачення.

Нова хвиля атак класу Spectre класу може бути використана для процесорів Intel
Нова хвиля атак класу Spectre класу може бути використана для процесорів Intel

Новий набір вразливостей ЦП може бути вхідним, причому до восьми різних атак цільові Intel-процесори - але ми рекомендуємо приймати очікуваний підхід.

Серйозні атаки Rowhammer тепер можна проводити дистанційно
Серйозні атаки Rowhammer тепер можна проводити дистанційно

Технології виявлення пошкоджень, що використовуються для локальних атак, тепер можуть бути запущені дистанційно, без необхідності збільшення привілеїв або прямого доступу до системи.

F-Secure розповідає, що майже всі комп'ютери уразливі для нової атаки "холодного завантаження"
F-Secure розповідає, що майже всі комп'ютери уразливі для нової атаки "холодного завантаження"

Olle Segerdahl і Pasi Saarinen F-Secure знайшли спосіб переписати мікросхему енергонезалежної пам'яті, що містить налаштування безпеки, тим самим вимикаючи перезапис пам'яті.