ASUS ha rilasciato una dichiarazione riguardo all’attacco al tool ASUS Live Update da parte delle organizzazioni hacker di tipo Advanced Persistent Threat (APT). Questi sono degli attacchi lanciati da gruppi di hacker che portano il medesimo nome, colpiscono a livello nazionale e nella maggior parte dei casi arrivano da alcuni paesi specifici.
Gli attacchi Advanced Persistent Threat (APT) hanno come primario obiettivo utenti quali organizzazioni o entità internazionali anziché i consumatori. ASUS Live Update è uno strumento proprietario fornito con i notebook ASUS per garantire che il sistema possa beneficiare sempre dei driver e firmware più recenti.
Una quantità limitata di dispositivi è stata impattata con un codice maligno attraverso un attacco sofisticato sui server di Live Update, nel tentativo di colpire un gruppo di utenti molto piccolo e specifico. Il servizio clienti della compagnia ha contattato gli utenti interessati e fornito assistenza al fine di eliminare qualunque rischio di sicurezza.
Il produttore ha anche implementato una correzione nell’ultima versione (versione 3.6.8) del software Live Update, introdotto diversi meccanismi di verifica della sicurezza per impedire qualsiasi manipolazione dannosa sotto forma di aggiornamenti software o altri mezzi e implementato un meccanismo di crittografia end-to-end.
Allo stesso tempo, l’azienda ha anche aggiornato e rafforzato la propria architettura software server-to-end-user per prevenire attacchi simili in futuro. Gli sviluppatori del gruppo hanno creato uno strumento diagnostico di sicurezza online per verificare i dispositivi interessati e incoraggia gli utenti a eseguirlo in modo precauzionale. Lo strumento, per tutti gli interessati, è disponibile gratuitamente a questo indirizzo.
Di seguito il commento di Alexander Vukcevic, Direttore di Avira Protection Lab, in merito all’avvenuto attacco agli utenti ASUS.
“I criminali informatici hanno sfruttato i punti deboli della supply chain ASUS e del sistema di certificazione digitale per mettere in atto quello che potrebbe essere definito come un attacco di “spear-hacking”.
Sfruttare un programma molto conosciuto per veicolare un trojan è una strategia molto efficace perché questo tipo di software viene considerato affidabile. Ciò fa capire quanto sia importante per i fornitori proteggere accuratamente server e processi.
Finora in Avira abbiamo rilevato più di 438 mila esecuzioni del programma di configurazione iniziale utilizzato dagli utenti Asus ma la buona notizia è che con l’attuale aggiornamento, il file PE contenente il codice malevolo è già stato individuato da Avira come TR/ShadowHammer.ME”.