卡巴斯基實驗室(Kaspersky Lab)說,由於黑客妥協並插入了後門,因此,通過公司自己的實時更新實用工具,已通過公司自己的實時更新實用工具感染了成千上萬台華碩計算機。
它被稱為“ ShadowHammer”,是一種供應鏈攻擊,它利用供應商的官方渠道來分發惡意軟件。它發生在6月至11月之間,並於1月被發現。
華碩惡意軟件
首先報告在主板上,黑客設法獲得了具有合法證書的惡意軟件,因此使其顯得真實且安全。
根據卡巴斯基實驗室的說法,它設法點攻擊得益於其新技術能夠檢測供應鏈攻擊。
安全公司確認,超過57,000名用戶受到影響,但估計惡意軟件總共分配到近100萬。它還指出,攻擊者專門針對600個MAC地址。
如何檢查計算機是否受到影響
為了讓用戶檢查他們的Asus品牌計算機是否感染了ShadowHammer,Kaspersky Lab製成一個要求用戶的MAC地址的頁面,以驗證其機器是否是黑客攻擊範圍的一部分。
該公司包括有關該怎麼做的詳細說明,但要總而言之,所有用戶必須要做的是轉到命令提示符(單擊“ start”並鍵入“命令提示符”或“ cmd”或“ cmd”)),然後在控制台中鍵入“ ipconfig /all”。現在,用戶應該尋找具有六個十六進制數字的物理地址,即他們的設備的MAC地址,然後一次將它們粘貼到一個在線工具上。標有“媒體斷開連接”的條目可以安全地忽略。
此外,卡巴斯基實驗室仍然建議使用ASUS實時更新實用程序為使用它的人保持最新狀態。
不久前發生的另一次供應鏈攻擊是CCleaner事件。它發生在2017年6月,影響了約230萬用戶,但卡巴斯基實驗室說,這次的華碩惡意軟件攻擊更大。這個量表的事件也讓人聯想到NotPetya攻擊這發生在2017年5月。