Operación ShadowHammer: Usan Asus Live Update para distribuir malware
Según Kaspersky Lab, un grupo de hackers controlaron el servicio de actualización Live Update de ASUS durante 5 meses e infectaron más de medio millón de ordenadores en todo el mundo.
El ataque paso desapercibido durante tanto tiempo debido al hecho de que las falsas actualizaciones fueron firmado con certificados legítimos de Asus. Como tal, nadie sospechó de que algo estaba mal.
Los hackers en 2018 supuestamente tenían el control de un servidor que albergaba la herramienta Live Update de Asus y lo usaron para distribuir una puerta trasera maliciosa a los ordenadores Windows de la firma.
Kaspersky Lab dijo que descubrió el sofisticado ataque de la cadena de suministro en la utilidad Live Update de Asus en enero e informó a la compañía de inmediato. Según su investigación, el ataque tuvo lugar entre junio y noviembre de 2018.
Kaspersky dijo que más de 57,000 de sus usuarios han descargado e instalado la versión de Asus Live Update con la puerta trasera, pero el problema puede afectar a más de un millón de usuarios en todo el mundo.
La compañía de seguridad lo clasificó como un ataque altamente sofisticado que iguala o incluso puede superar los incidentes recientes de ShadowPad y CCleaner en complejidad y técnica. El objetivo del ataque, dijo Kaspersky, "era atacar quirúrgicamente a un grupo desconocido de usuarios, que fueron identificados por las direcciones MAC de sus adaptadores de red". Llaman a este nuevo ataque Operación ShadowHammer.
Declaración de Asus sobre este asunto
Asus por su parte admite el hackeo y lanza una nueva versión de Asus Live Update 3.6.8 que añade múltiples mecanismos de seguridad para evitar la manipulación de actualizaciones.
También dice que han fortalecid la arquitectura del software del servidor para evitar que estas situaciones se vuelvan a repetir en el futuro.