Dies ist eine mobil optimierte Seite, die schnell lädt. Wenn Sie die Seite ohne Optimierung laden möchten, dann klicken Sie auf diesen Text.

Hardware & Software Schwachstelle: Hacker schleusen Malware in offizielle Asus-Updates ein

    Nobody is reading this thread right now.
Der Computer-Hersteller Asus hat versehentlich hunderttausende Laptops mit Schadcode versorgt. Nachdem Hacker mehrere Update-Server des Unternehmens übernehmen konnten, wurden die Aktualisierungs-Pakete mit einer Backdoor infiziert. Die Lücke wurde vor Monaten entdeckt.

Das haben Sicherheitsforscher von Kaspersky Lab bekanntgegeben. Asus wurde im Januar 2019 über die Attacke informiert. Laut Motherboard wird der Hack auch als "Operation ShadowHammer" bezeichnet. Die Durchführung soll bereits zwischen Juni und November 2018 stattgefunden haben. Insgesamt wurde auf Computern von mehr als 57.000 Nutzern Malware gefunden. Der Konzern kann hierbei selbstverständlich nur die Kunden, welche das eigene Produkt Kaspersky Antivirus auf ihrem Rechner installiert haben, zählen.

Es wird davon ausgegangen, dass weltweit etwa 500.000 Nutzer von Asus-Geräten betroffen sind. Das Update-Tool ist auf einem Großteil der neuen Laptops des Herstellers vorinstalliert. Sofern Aktualisierungen zur Verfügung stehen, werden diese standardmäßig automatisch installiert. Beim Herunterladen der infizierten Update-Pakete hat das Programm keine Warnmeldung ausgegeben, da die Hacker ein gültiges Sicherheits-Zertifikat von Asus verwendet haben. Dies war auf einem der übernommenen Server zu finden.

Malware gleicht MAC-Adressen ab
Obwohl mehr als 500.000 Computer das infizierte Paket erhalten haben, wollten die noch unbekannten Hacker anscheinend nur vergleichsweise wenige Nutzer treffen. Die Malware vergleicht die MAC-Adresse des Computers mit einer Datenbank. Diese umfasst etwa 600 Adressen. Sollte ein Treffer gefunden werden, wird weitere Malware heruntergeladen und auf dem Rechner installiert. Dabei kommuniziert die Backdoor mit einem Server der Angreifer, über welchen sich das infizierte System steuern lässt.

Asus hat sich bislang nicht offiziell zu dem Vorfall geäußert. Die Kunden wurden zu keinem Zeitpunkt über das Sicherheitsrisiko informiert. Zudem sind die entwendeten Sicherheits-Zertifikate nicht gesperrt worden, sodass sich die kompromittierten Update-Pakete womöglich weiterhin unbemerkt im Umlauf befinden und Schaden anrichten könnten.

Du musst Regestriert sein, um das angehängte Bild zusehen.


Quelle; winfuture
 
ASUS äußert sich zu Medienberichten über Hacker-Angriff

Bislang schwieg ASUS, nun äußert man sich zu den Berichten, aus denen hervorging, dass Angreifer das ASUS Live Update Tool auf den Servern des Anbieters manipulieren konnten. So gelangte es auf zahlreiche Notebooks von Anwendern. Glück im Unglück: Die Malware zielte nach bisherigen Erkenntnissen nicht auf die Daten von Privatanwendern ab, sondern auf explizit ausgesuchte Rechner bestimmter internationaler Organisationen und Einrichtungen. ASUS dazu:
Bedeutet für euch, sofern nicht geschehen: Das ASUS Live Update Tool aktualisieren. Um potenziell betroffene Systeme zu überprüfen, hat ASUS ein Online-Diagnose-Tool erstellt.

Quelle; caschy
 
Für die Nutzung dieser Website sind Cookies erforderlich. Du musst diese akzeptieren, um die Website weiter nutzen zu können. Erfahre mehr…