卡巴斯基实验室(Kaspersky Lab)说,由于黑客妥协并插入了后门,因此,通过公司自己的实时更新实用工具,已通过公司自己的实时更新实用工具感染了成千上万台华硕计算机。
它被称为“ ShadowHammer”,是一种供应链攻击,它利用供应商的官方渠道来分发恶意软件。它发生在6月至11月之间,并于1月被发现。
华硕恶意软件
首先报告在主板上,黑客设法获得了具有合法证书的恶意软件,因此使其显得真实且安全。
根据卡巴斯基实验室的说法,它设法点攻击得益于其新技术能够检测供应链攻击。
安全公司确认,超过57,000名用户受到影响,但估计恶意软件总共分配到近100万。它还指出,攻击者专门针对600个MAC地址。
如何检查计算机是否受到影响
为了让用户检查他们的Asus品牌计算机是否感染了ShadowHammer,Kaspersky Lab制成一个要求用户的MAC地址的页面,以验证其机器是否是黑客攻击范围的一部分。
该公司包括有关该怎么做的详细说明,但要总而言之,所有用户必须要做的是转到命令提示符(单击“ start”并键入“命令提示符”或“ cmd”或“ cmd”)),然后在控制台中键入“ ipconfig /all”。现在,用户应该寻找具有六个十六进制数字的物理地址,即他们的设备的MAC地址,然后一次将它们粘贴到一个在线工具上。标有“媒体断开连接”的条目可以安全地忽略。
此外,卡巴斯基实验室仍然建议使用ASUS实时更新实用程序为使用它的人保持最新状态。
不久前发生的另一次供应链攻击是CCleaner事件。它发生在2017年6月,影响了约230万用户,但卡巴斯基实验室说,这次的华硕恶意软件攻击更大。这个量表的事件也让人联想到NotPetya攻击这发生在2017年5月。