Эксперты “Лаборатории Касперского” обнаружили массовую атаку на компьютеры Asus через уязвимость в фирменном программном обеспечении Asus Live Update.
Как уточняют специалисты, с июня по ноябрь 2018 года злоумышленники внедрили в это ПО бэкдор. В результате, софт использовался в качестве первоначального источника заражения. Хакеры внедряли вредоносный код в модифицированные старые версии ПО, каждый код содержал таблицу со списком определённых MAC-адресов, сообщают РИА Новости со ссылкой на исследование. После запуска на устройстве жертвы он проверял, входит ли этот MAC-адрес в список, и если он подходил, то загружался следующий модуль вредоносного кода. В противном случае эта утилита не проявляла никакой дополнительной сетевой активности, и поэтому атака долго оставалась необнаруженной.
SSD накопитель WD Green WDS240G2G0A с большой скидкой
“В общей сложности исследователи смогли идентифицировать свыше 600 MAC-адресов в этом списке. … При исполнении вредоносного кода применялся модульный подход и были предприняты дополнительные меры предосторожности, чтобы предотвратить случайную утечку кода или данных. Это указывает на то, что злоумышленникам было очень важно оставаться незамеченными, атаки же на определённые цели они проводили с хирургической точностью”, – уточняется в документе.
Сотрудники “Лаборатории Касперского” уже сообщили Asus об обнаруженной проблеме, и она была оперативно решена. И теперь все затронутые проблемой пользователи могут установить легитимное обновление посредством инструмента Live Update, а в Asus призвали пользователей запустить сканирование своих систем в качестве дополнительной меры предосторожности. В то же время, многие пользователи оказались недовольны отсутствием извинений со стороны производителя, не сумевшего предотвратить взлом собственного сервера.
Ранее редакция THG.ru опубликовала статью о сравнении Parallels RAS с альтернативными технологиями . В этой статье мы сравним инструмент для доставки приложений и виртуальных рабочих столов Parallels RAS с альтернативными технологиями. Подробнее об этом читайте в статье “Сравнение Parallels RAS с альтернативными технологиями “.