Asus Shadow Hammer: Du är nog inte tillräckligt viktig för att ha blivit hackad - men så här kan du kontrollera
Asus har svarat på påståenden om att en komprometterad version av Live Update-verktyget har infekterat tusentals enheter, betonar att attacken var riktad och att endast ett ”litet antal” kunder som använde Asus-bärbara datorer var det påverkade.
Trots detta uppmanar företaget alla kunder att uppdatera till den senaste versionen av Live Update Utility och säger att det redan har pratat med vissa berörda kunder.
Asus säger också att de har vidtagit åtgärder för att säkerställa att attackvektorn, som såg en falsk version av Live Update Utility installerad på sina servrar innan den skickades ut till kunder, inte skulle hända igen.
Shadow Hammer - hur man tar reda på om du har påverkats
Om du tror att du har påverkats, borde du göra det ladda ner diagnostikverktyget Asus släppt här. Detta är en zip-fil - ASDT_v1.0.1.0 - som innehåller en enda 215 kB-applikation. Att köra detta kommer att berätta om din enhet har påverkats eller inte.
Kaspersky, som rapporterade attacken till Asus i januari, har släppt ett eget diagnostiskt verktyg som du kan ladda ner här, om du vill ha en andra åsikt. Det är en annan liten fil (74KB) och kan hittas mot artikelns fot. Kopiera bara ”Ladda ner ett arkiv med verktyget (.exe)”, tryck Ctrl + F och klistra in det i textrutan.
Oavsett om du har påverkats eller inte, om du använder Live Update bör du uppgradera till V3.6.8 (eller högre), vilken du kan ladda ner från Asus här.
Shadow Hammer - vem står bakom attacken?
Asus har inte kommenterat offentligt vem de tror är ansvarig, men har antytt att det kan finnas politiska motiv bakom attacken. Företaget har släppt följande uttalande:
”Advanced Persistent Threat (APT) -attacker är attacker på nationell nivå som vanligtvis initieras av ett par specifika länder, inriktade på vissa internationella organisationer eller enheter istället för konsumenter.
”ASUS Live Update är ett eget verktyg som levereras med ASUS bärbara datorer för att säkerställa att systemet alltid drar nytta av de senaste drivrutinerna och firmware från ASUS. Ett litet antal enheter har implanterats med skadlig kod genom en sofistikerad attack på våra Live Update-servrar i ett försök att rikta in sig på en mycket liten och specifik användargrupp. ASUS kundtjänst har nått ut till berörda användare och tillhandahållit hjälp för att säkerställa att säkerhetsriskerna tas bort.
”ASUS har också implementerat en fix i den senaste versionen (ver. 3.6.8) i Live Update-programvaran, införde flera säkerhetsverifieringsmekanismer för att förhindra skadlig verksamhet manipulering i form av mjukvaruuppdateringar eller andra medel, och implementerade en förbättrad end-to-end-kryptering mekanism. Samtidigt har vi också uppdaterat och stärkt vår server-till-slut-användare-programvaruarkitektur för att förhindra att liknande attacker händer i framtiden. ”
Kaspersky säger att det har anledning att tro att denna attack är kopplad till människorna bakom ShadowPad-attacken - aka 2017 CCleaner-hacket - som kollektivt har hänvisats till i ett Microsoft-domstolsdokument som ”Barium”. Säkerhetsföretaget säger också att de flesta av de drabbade kunderna som det har kunnat identifiera är baserade på Ryssland - även om detta kan ha lika mycket att göra med populariteten för Kasperskys varor där än någonting annan.
Symantec, som säljer Nortons antivirusprogram som är populärt i USA, sa igår att 13 000 av dess kunder hade förfallen för samma trojaniserade uppdatering, så omfattningen är sannolikt bredare än vad Kasperskys siffror ger ange.
Kaspersky säger att minst 57 000 användare installerade den komprometterade programvaran, men uppskattar att malwareens fulla räckvidd är större, närmare en miljon.
Har du påverkats av ShadowHammer eller ShadowPad? Låt oss veta på Twitter @TrustedReviews.