Asus Shadow Hammer: Вероятно не сте достатъчно важни, за да сте били хакнати - но ето как можете да проверите
Asus отговори на твърденията, че компрометирана версия на инструмента за актуализиране на живо е заразила хиляди устройства, подчертавайки, че атаката е била целенасочена и че са били само „малък брой“ клиенти, използващи лаптопи Asus засегнати.
Въпреки това, компанията призовава всички клиенти да актуализират до последната версия на Live Update Utility и казва, че вече е разговаряла с някои засегнати клиенти.
Asus също така казва, че предприетите стъпки, за да гарантира, че векторът на атаката, който е видял фалшива версия на Live Update Utility, инсталирана на сървърите си, преди да бъде изпратен на клиентите, няма да се повтори.
Shadow Hammer - как да разберете дали сте били засегнати
Ако смятате, че сте били засегнати, тогава трябва изтеглете диагностичния инструмент Asus, пуснат тук. Това е zip файл - ASDT_v1.0.1.0 - съдържащ едно приложение от 215 KB. Изпълнението на това ще ви каже дали устройството ви е било засегнато или не.
Kaspersky, който съобщи за атаката на Asus през януари, пусна свой собствен инструмент за диагностика, който можете да изтеглите от тук, ако искате второ мнение. Това е друг малък файл (74KB) и може да бъде намерен в долната част на статията. Просто копирайте „Изтеглете архив с инструмента (.exe)“, натиснете Ctrl + F и го поставете в текстовото поле.
Независимо дали сте били засегнати или не, ако използвате актуализация на живо, трябва да надстроите до V3.6.8 (или по-нова версия), която можете да изтеглите от Asus тук.
Shadow Hammer - кой стои зад атаката?
Asus не коментира публично кой може да смята, че е отговорен, но намекна, че зад атаката може да има политически мотиви. Компанията публикува следното изявление:
„Атаките за напреднали постоянни заплахи (APT) са атаки на национално ниво, обикновено инициирани от двойка на конкретни държави, насочени към определени международни организации или образувания вместо потребителите.
„ASUS Live Update е патентован инструмент, доставен с ASUS преносими компютри, за да гарантира, че системата винаги се възползва от най-новите драйвери и фърмуер от ASUS. Малък брой устройства са имплантирани със злонамерен код чрез сложна атака на нашите сървъри за актуализиране на живо в опит да се насочат към много малка и специфична потребителска група. Обслужването на клиенти на ASUS се обръща към засегнатите потребители и предоставя съдействие за отстраняване на рисковете за сигурността.
„ASUS също така внедри поправка в най-новата версия (вер. 3.6.8) от софтуера Live Update, въведе множество механизми за проверка на сигурността, за да предотврати злонамерени действия манипулация под формата на софтуерни актуализации или други средства и внедрено подобрено криптиране от край до край механизъм. В същото време ние също обновихме и укрепихме нашата архитектура от сървър до краен потребител, за да предотвратим подобни атаки в бъдеще. “
Kaspersky казва, че има основания да вярва, че тази атака е свързана с хората, които стоят зад атаката ShadowPad - известна още като хак 2017 CCleaner - които са били колективно наричани в съдебен документ на Microsoft като „Барий“. Охранителната компания също така казва, че са засегнати повечето засегнати клиенти, които е успяла да идентифицира Русия - макар че това може да има толкова общо с популярността на стоките на Касперски там, колкото нещо друго
Symantec, която продава популярния в САЩ антивирусен софтуер Norton, заяви вчера, че 13 000 от неговите клиентите са паднали от същата троянизирана актуализация, така че обхватът вероятно е по-широк от този на цифрите на Kaspersky посочете.
Kaspersky казва, че поне 57 000 потребители са инсталирали компрометирания софтуер, но изчислява, че пълният обхват на зловредния софтуер е по-голям, близо до милион.
Били ли сте засегнати от ShadowHammer или ShadowPad? Уведомете ни в Twitter @TrustedReviews.