A tajvani Asus által gyártott több ezer számítógépre jutott kártékony program a cég saját automatikus frissítőszolgáltatásán keresztül, fedezték fel a Kaspersky Lab kiberbiztonsági cég szakértői. A kutatók januárban azonosították, hogy az Asus Live Update Utility-t hackerek manipulálták, hogy a háttérben vírust juttathassanak az eszközökre.


Az Operation Shadowhammer néven említett támadás öt hónapon keresztül zajlott 2018. június-november közt, és több mint 57 ezer felhasználó gépét érinti a szakértők vizsgálata szerint - ennyit biztosan, de az érintettek valódi száma ennél is több lehet, akár több mint egymillió világszerte.

Ugyan a frissítő a legtöbb új Asus-modellen már alapból megtalálható, és így rendkívül széles kör lehetett veszélyeztetett, a támadás mégis célzott volt. A program keresést futtatott, hogybizonyos MAC-hálózati címekre biztos eljusson, ebből 600-at találtak a szakértők. A Kaspersky kutatói közzé is tettek a címek alapján egy online eszközt, ahol ellenőrizhetjük, hogy a sajátunk is köztük van-e. A MAC-címünk megtekintéséhez ezen a linken találunk segítséget. (A MAC-címnek semmi köze egyébként az Apple-höz: ezzel tudjuk azonosítani a hálózati eszközöket, függetlenül a géptől vagy az operációs rendszertől.)

A támadók azért tudták megkerülni a rendszer veszélyre figyelmeztető értesítéseit, mert az Asus digitális tanúsítványával írták alá a kártékony szoftvert, hivatalos frissítésnek álcázva azt. A módszer azért különösen veszélyes, mert egy megbízhatónak tűnő cég forrás által jutott el a felhasználókhoz, akik ez ellen sok mindent nem tudnak tenni, hiszen alapvetően mindig az a tanács, hogy a hivatalos frissítéseket mielőbb telepítsük a gépekre.

A Kaspersky értesítette az Asust is, de a cég még nem kommentálta a hírt, a felhasználókat pedig azóta sem tájékoztatták.


ÉRTÉKELD A MUNKÁNKAT EGY LÁJKKAL, ÉS OSZD MEG MÁSOKKAL IS! KÖSZÖNJÜK!