Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Schwachstelle: Hacker schleusen Malware in offizielle Asus-Updates ein

Der Computer-Hersteller Asus hat versehentlich hunderttausende Laptops mit Schadcode versorgt. Nachdem Hacker mehrere Update-Server des Unternehmens übernehmen konnten, wurden die Aktualisierungs-Pakete mit einer Backdoor infiziert. Die Lücke wurde vor Monaten entdeckt.

Das haben Sicherheitsforscher von Kaspersky Lab bekanntgegeben. Asus wurde im Januar 2019 über die Attacke informiert. Laut Motherboard wird der Hack auch als "Operation ShadowHammer" bezeichnet. Die Durchführung soll bereits zwischen Juni und November 2018 stattgefunden haben. Insgesamt wurde auf Computern von mehr als 57.000 Nutzern Malware gefunden. Der Konzern kann hierbei selbstverständlich nur die Kunden, welche das eigene Produkt Kaspersky Antivirus auf ihrem Rechner installiert haben, zählen.

Es wird davon ausgegangen, dass weltweit etwa 500.000 Nutzer von Asus-Geräten betroffen sind. Das Update-Tool ist auf einem Großteil der neuen Laptops des Herstellers vorinstalliert. Sofern Aktualisierungen zur Verfügung stehen, werden diese standardmäßig automatisch installiert. Beim Herunterladen der infizierten Update-Pakete hat das Programm keine Warnmeldung ausgegeben, da die Hacker ein gültiges Sicherheits-Zertifikat von Asus verwendet haben. Dies war auf einem der übernommenen Server zu finden.

Malware gleicht MAC-Adressen ab
Obwohl mehr als 500.000 Computer das infizierte Paket erhalten haben, wollten die noch unbekannten Hacker anscheinend nur vergleichsweise wenige Nutzer treffen. Die Malware vergleicht die MAC-Adresse des Computers mit einer Datenbank. Diese umfasst etwa 600 Adressen. Sollte ein Treffer gefunden werden, wird weitere Malware heruntergeladen und auf dem Rechner installiert. Dabei kommuniziert die Backdoor mit einem Server der Angreifer, über welchen sich das infizierte System steuern lässt.

Asus hat sich bislang nicht offiziell zu dem Vorfall geäußert. Die Kunden wurden zu keinem Zeitpunkt über das Sicherheitsrisiko informiert. Zudem sind die entwendeten Sicherheits-Zertifikate nicht gesperrt worden, sodass sich die kompromittierten Update-Pakete womöglich weiterhin unbemerkt im Umlauf befinden und Schaden anrichten könnten.

Du musst Regestriert sein, um das angehängte Bild zusehen.


Quelle; winfuture
 
ASUS äußert sich zu Medienberichten über Hacker-Angriff

Bislang schwieg ASUS, nun äußert man sich zu den Berichten, aus denen hervorging, dass Angreifer das ASUS Live Update Tool auf den Servern des Anbieters manipulieren konnten. So gelangte es auf zahlreiche Notebooks von Anwendern. Glück im Unglück: Die Malware zielte nach bisherigen Erkenntnissen nicht auf die Daten von Privatanwendern ab, sondern auf explizit ausgesuchte Rechner bestimmter internationaler Organisationen und Einrichtungen. ASUS dazu:
Eine geringe Anzahl von Geräten wurde durch einen komplexen Angriff auf unsere Live Update Server mit bösartigem Code infiziert, um eine sehr kleine und spezifische Benutzergruppe anzugreifen. Der ASUS-Kundendienst hat sich bereits mit den betroffenen Nutzern in Verbindung gesetzt und bietet Unterstützung, um die Sicherheitsrisiken zu beseitigen.
In der neuesten Version (Version 3.6.8) des Live Update Tools hat ASUS eine Fehlerbehebung für diese Sicherheitslücke sowie mehrere zusätzliche Mechanismen zur Sicherheitsprüfung implementiert, um die vorsätzliche Manipulation in Form von Software-Updates oder anderen Mitteln zu verhindern. Zudem hat ASUS eine verbesserte Ende-zu-Ende-Verschlüsselung implementiert und die Server-zu-Endkunden-Software-Architektur aktualisiert und gestärkt, um ähnliche Angriffe in Zukunft zu verhindern.
Bedeutet für euch, sofern nicht geschehen: Das ASUS Live Update Tool aktualisieren. Um potenziell betroffene Systeme zu überprüfen, hat ASUS ein Online-Diagnose-Tool erstellt.

Quelle; caschy
 
Zurück
Oben