ASUS Live Update installiert Malware
enjoy 26.03.2019 - 11:44 2363 7
enjoy
Addicted
|
Hackers Hijacked ASUS Software Updates to Install Backdoors on Thousands of ComputersThe Taiwan-based tech giant ASUS is believed to have pushed the malware to hundreds of thousands of customers through its trusted automatic software update tool after attackers compromised the company’s server and used it to push the malware to machines. Link: motherboard.vice.com Laut Kaspersky soll Asus Malware mit einem Backdoor untergeschoben worden ein, welches von Asus mittels signierten Liveupdate an die User verteilte Ein paar Details gibt Kaspersky hier bekannt https://securelist.com/operation-shadowhammer/89992/Genauere Infos sollen auf der Security Analyst Summit bekannt geben werden (gutes Timing für Werbung ![;)](/images/smilies/wink.gif) ) https://sas.kaspersky.com/Zitat von Operation Shadowhammer The goal of the attack was to surgically target an unknown pool of users, which were identified by their network adapters’ MAC addresses. [Private Meinung] liest sich für mich nach einen zielgerichteten Angriff, dadurch vermute ich die Angreifer bei einer "staatlichen Einrichtung" und keine "private Gruppe" - aber nur reine Spekulation von mir PS: ja, habe es auch bei Fefe gelesen
|
mat
AdministratorLegends never die
|
Based on our statistics, over 57,000 Kaspersky users have downloaded and installed the backdoored version of ASUS Live Update at some point in time. We are not able to calculate the total count of affected users based only on our data; however, we estimate that the real scale of the problem is much bigger and is possibly affecting over a million users worldwide. Holy cow! ![:eek:](/images/smilies/eek.gif) Warten wir mal was kommt. Für mich persönlich sind 90% der ASUS-Tools ohnehin Bloatware.
|
erlgrey
formerly known as der~erl
|
|
enjoy
Addicted
|
gibt jetzt Artikel bei Golem dazu https://www.golem.de/news/server-ge...903-140236.htmlWe’ve also created a tool which can be run to determine if your computer has been one of the surgically selected targets of this attack. To check this, it compares MAC addresses of all adapters to a list of predefined values hardcoded in the malware and alerts if a match was found.
...
Also, you may check MAC addresses online. If you discover that you have been targeted by this operation, please e-mail us at: protected falls wer prüfen möchte, ob er betroffen ist, zu finden unter auf der Seite von Kaspersky https://securelist.com/operation-shadowhammer/89992/LiveUpdate ist sehr bequehm, aber "bequehm" ist nicht ungefährlich ...
|
mr.nice.
differential image maker
|
Ich will gar nicht wissen, wieviele dieser weitgehend unnötigen mainboard tools ähnliche Schwachstellen aufweisen würden, um so einen Angriff zu ermöglichen.
|
enjoy
Addicted
|
imho ist dies keine Lücke in irgend einem Tool, dieses kann zu 100% fehlerfrei sein und trotzdem würde es mit dem vermeintlich sicheren (da ja signiert) Update die Malware installieren
das Problem ist die Absicherung der Server, auf welchen die Updates angeobten werden
|
Viper780
ElderEr ist tot, Jim!
|
Holy cow! ![:eek:](/images/smilies/eek.gif) Warten wir mal was kommt. Für mich persönlich sind 90% der ASUS-Tools ohnehin Bloatware. Oh ja... Nur würd ich das nicht auf Asus-Tools beschränken sondern auf quasi alle "Mitgaben"
|
creative2k
eigentlich mag ich nimmer
|
Achtung, sofern jemand Asus Live Update nutzt! Asus Live Update: Updater installierte Malware auf einer halben Million PCsAngreifer haben über Asus' eigene Server über das Asus Live Update die Malware ShadowHammer auf hunderttausenden PCs installiert. Hacker haben sich Zugang zu den Servern von Asus verschafft und so über die vermeintlich sichere, hauseigene Software „Asus Live Update“ Malware auf schätzungsweise mehr als einer halben Million PC-Systemen installieren können. Über Asus Live Update stellt Asus Software-Updates für Notebooks und PCs mit Asus-Mainboards bereit. Malware war von Asus signiert und blieb lange unentdecktDurch den unbemerkten Zugriff auf die Update-Server von Asus war es den Angreifern möglich, auch die als Softwareupdate getarnte Malware namens ShadowHammer mit einem Zertifikat von Asus zu versehen, so dass diese nicht entdeckt wurde. Stattdessen installierten die Systeme mit der Software von Asus die Malware automatisch, was für die weite Verbreitung gesorgt hat. Kaspersky Lab hat den Angriff bereits am 29. Januar 2019 entdeckt, der Angriff selbst ereignete sich jedoch bereits zwischen Juni und November 2018. Asus wurde am 31. Januar 2019 von Kaspersky Lab informiert und unterstützt. Genau in diesem Zeitraum war Nutzern auf Reddit bereits ein ungewöhnliches Verhalten des Asus Live Update aufgefallen. Link: www.computerbase.de
|