北京時間3月26日早間消息,據美國科技媒體TechCrunch報道,來自卡巴斯基實驗室(Kaspersky Labs)的安全研究人員周一表示,他們發(fā)現去年黑客
北京時間3月26日早間消息,據美國科技媒體TechCrunch報道,來自卡巴斯基實驗室(Kaspersky Labs)的安全研究人員周一表示,他們發(fā)現去年黑客通過華碩Live Update軟件的漏洞入侵計算機,向100多萬華碩電腦用戶發(fā)送了惡意軟件,導致這些電腦可能存在后門。
研究人員說,攻擊最早是在2019年1月發(fā)現的。代號為“Operation ShadowHammer”的攻擊活動是2018年6月至11月發(fā)生,目的是提供一個帶有后門的軟件更新,讓黑客能夠進入受感染的電腦,可能影響無數用戶。
華碩的大多電腦都預裝Live Update Utility軟件,而Operation ShadowHammer攻擊活動瞄準的正是這款軟件。華碩Live Update確保計算機系統(tǒng)(比如驅動、App、BIOS、UEFI)到期之后能及時更新。
卡巴斯基表示,超過5.7萬名用戶下載并安裝了受攻擊的華碩更新,但黑客的目標是數量較少的不明受害者。通過漏洞,Operation ShadowHammer可以發(fā)起非常復雜的供應鏈攻擊,其復雜性超過Shadowpad和CCleaner攻擊。
“我們無法僅根據我們的數據計算受影響用戶的總數;然而,我們估計,這個問題的真正規(guī)模要大得多,可能會影響全球100多萬用戶,”卡巴斯基在一篇博客文章中表示。
卡巴斯基認為,只要軟件擁有合法華碩安全證書,攻擊就不會被發(fā)現。而且更新還寄存于合法華碩更新域名內,比如liveupdate01s.asus[.]com和liveupdate01.asus[.]com,從而確保Operation ShadowHammer活動更難被察覺。
同時,賽門鐵克發(fā)言人表示,該公司的研究人員也能夠識別針對華碩用戶的攻擊。
而華碩表示,將于周二發(fā)布一份聲明。
這次攻擊最先由科技新聞網站Motherboard報道,顯示出黑客能夠利用科技公司及其供應商的規(guī)模,接觸到大量受害者。
卡巴斯基表示,該公司已于今年1月將攻擊事件通知華碩,并正在協(xié)助華碩展開調查。不過Motherboard報道稱,此前圍繞這一問題,華碩與卡巴斯基代表協(xié)商,不過當時沒有后續(xù)。華碩拒絕承認自己的服務器有漏洞,繼續(xù)使用其中一種有漏洞的安全證書,通知之后至少過了一個月,出現一起攻擊事件,它就是由此證書引起的。之后華碩停用證書,但是證書仍然可以被喚醒。
美國科技媒體ZDNet認為,華碩可能不是故意通過更新系統(tǒng)將惡意軟件散播給如此多的用戶。不過攻擊者似乎只是瞄準600個目標,硬編碼到惡意軟件中,然后根據網絡適配器使用的獨特MAC地址來確認。
通過惡意軟件的“Surgical”過濾方法可以確定受害者,然后木馬軟件將后門裝到機器,并下載更多東西。研究人員說,如果你已經下載軟件和后門,但是不在目標名單之上,惡意軟件不會有進一步動作。
對Operation ShadowHammer的調查還在繼續(xù),4月份,在卡巴斯基安全分析師峰會(SAS)上,將會公布結果,并發(fā)表技術報告。(中天)