Lo scorso anno, un gruppo di hacker è riuscito a prendere il comando dell’aggiornamento del software ASUS Live automatic prima che la famosa casa di produzione lo rilasciasse tra giugno e novembre 2018. L’aggiornamento è stato sfruttato per installare una backdoor su oltre un milione di computer con sistema operativo Windows.
Stando a quanto riferiscono i ricercatori di sicurezza di Kaspersky Lab, i primi a scoprire l’attacco e a soprannominarlo Operazione ShadowHammer, ASUS è stata informata dell’accaduto già a fine gennaio.
Dopo aver analizzato oltre 200 campioni di aggiornamenti infetti, i ricercatori sono giunti alla conclusione che l’attacco non era generalizzato, bensì vi era una lista ben precisa di utenti identificabili tramite degli indirizzi MAC che erano stati inseriti nel malware. “Siamo stati in grado di estrarre oltre 600 indirizzi unici MAC da più di 200 campioni coinvolti nell’attacco. Naturalmente potrebbero essercene altri con indirizzi diversi,” hanno puntualizzato i ricercatori.
Proprio come nel caso degli attacchi a CCleaner e ShadowPad, il file malevolo è stato dotato del marchio digitale ufficiale di ASUS, così che sembrasse provenire direttamente dalla casa di produzione, guadagnando la fiducia degli utenti e del sistema antivirus, che, nei piani dei cyber-criminali, non avrebbe individuato l’anomalia per diverso tempo.
I ricercatori non sono riusciti ad collegare l’attacco a nessun gruppo noto per attacchi di tipo ATP, tuttavia, le prove sembrano offrire somiglianze col caso ShadowPad, del 2017, i cui colpevoli furono individuati nel gruppo BARIUM APT. “Di recente, i nostri colleghi di ESET ci hanno parlato di un altro attacco a catena in cui il gruppo BARIUM è risultato coinvolto, e noi crediamo che abbia anch’esso a che fare col nostro caso,” hanno affermato i ricercatori di Kaspersky.
Be the first to comment on "ASUS hackerato"