„Asus“ pagaliau šiandien (kovo 26 d.) Paskelbė pareiškimą dėl įsilaužimo į savo programinės įrangos atnaujinimo serverius, praėjus daugiau nei 24 valandoms po to, kai „Vice Motherboard“ ir „Kaspersky Lab“ viešai paskelbė apie šią problemą, ir praėjus beveik dviem mėnesiams po to, kai „Kaspersky Lab“ pranešė „Asus“, kad buvo nulaužti jos serveriai. .
Kreditas: Romanas Arbuzovas/„Shutterstock“
„Nedidelis skaičius įrenginių buvo implantuoti su kenkėjišku kodu per sudėtingą mūsų„ Live Update “serverių ataką, siekiant nukreipti į labai mažą ir konkrečią vartotojų grupę“, - sakoma bendrovės pranešime. „„ Asus “klientų aptarnavimo tarnyba kreipėsi į nukentėjusius vartotojus ir suteikė pagalbą, kad būtų pašalinta saugumo rizika“.
Mažiausiai 70 000 „Asus“ įrenginių buvo užkrėsti sugadinta „Asus“ programine įranga, kaip patvirtino „Kaspersky Lab“ ir „Symantec“, gavę numerius iš kompiuterių, kuriuose veikia tų įmonių antivirusinė programinė įranga. „Kaspersky Lab“ tyrėjai apskaičiavo, kad milijonas „Asus“ kompiuterių visame pasaulyje galėjo būti užkrėsti, o tai, be abejo, nėra mažas skaičius.
„Asus“ savo pranešime spaudai teigė, kad ėmėsi veiksmų atnaujinimo proceso saugai sustiprinti, tačiau neminėjo, kaip užpuolikai, manoma, yra kiniškai kalbanti įsilaužėlių įgula, turinti ryšių su Kinijos vyriausybe įsilaužti į „Asus“ serverius ir pavogti „Asus“ skaitmeninio pasirašymo sertifikatus, patvirtinančius kenkėjišką programą kaip teisėtą.
„„ Asus “taip pat įdiegė pataisą naujausioje„ Live Update “programinės įrangos versijoje (3.6.8 versijoje), įdiegė kelis saugumo tikrinimo mechanizmus, kad būtų užkirstas kelias bet kokiam kenkėjiškam manipuliavimui programinės įrangos atnaujinimų ar kitų priemonių pavidalu, ir įdiegė patobulintą iki galo šifravimo mechanizmas “,-rašoma pranešime spaudai. "Tuo pačiu metu mes taip pat atnaujinome ir sustiprinome savo serverio ir galutinio vartotojo programinės įrangos architektūrą, kad ateityje panašios atakos neįvyktų".
Nuo 2022-2023 m. Birželio iki lapkričio mėn. Kenkėjiška programa buvo pristatyta į „Asus“ kompiuterius visame pasaulyje tiesiogiai iš „Asus“ programinės įrangos atnaujinimo paslaugų. Kenkėjiška programa sukuria „galines duris“, leidžiančias atsisiųsti ir įdiegti daugiau kenkėjiškų programų be vartotojo leidimo.
Tačiau kenkėjiška programa yra neveikianti beveik visose sistemose, ji aktyvuojama tik konkrečiai pritaikytiems asmeniniams kompiuteriams, kurių MAC adresai - unikalūs kiekvieno tinklo prievado identifikatoriai - sutampa su tais, kurie yra įrašyti tiesiai į kenkėjišką programinę įrangą įtrauktuose sąrašuose.
„Kaspersky“ tyrėjai įvykių sąrašuose nustatė apie 600 MAC adresų, o tai iš tikrųjų yra „maža vartotojų grupė“. Tačiau specifika vis dar neaiški, nes nežinome, kas tiksliai nukreipė kenkėjiškas programas ir kaip užpuolikai pateko į „Asus“ atnaujinimo serverius.
„Asus“ taip pat išleido „saugos diagnostikos įrankį, kad patikrintų paveiktas sistemas“, kurį galima atsisiųsti iš https://dlcdnets.asus.com/pub/ASUS/nb/Apps_for_Win10/ASUSDiagnosticTool/ASDT_v1.0.1.0.zip.
Tai papildo „Kaspersky Lab“ įrankį, kuris tikrina, ar nėra kenkėjiškų programų, ir „Kaspersky Lab“ tinklalapį, kuriame galite patikrinti, ar jūsų „Asus PC“ tinklo MAC adresai yra kenkėjiškų programų sąraše.
„Kaspersky“ tyrėjai teigė, kad apie tai pranešė sausio 31 d., Tačiau „Motherboard“ vadovui Kim Zetter sakė, kad „Asus“ iš pradžių neigė, kad į jo serverius buvo įsilaužta.