华硕PC用户的坏消息。卡巴斯基实验室安全研究人员刚刚透露影声这是一种特别复杂的计算机攻击,使得可以从这个台湾品牌的数十万台计算机上安装一扇被盗的门。袭击发生在2018年6月至11月之间。
为了到达那里,海盗通过华硕实时更新更新服务广播了他们的恶意软件。被盗的门是在更新文件中伪装的,该文件无法提出质疑,因为它是由电子华硕证书签署的。
海盗如何在这场巡回赛中取得成功?受到质疑母板研究人员认为,海盗已经设法穿透了华硕用来签名和分发其更新的服务器。但是,他们不会在编译服务器上进行交流,因为更新文件的日期为2015年。显然,他们无法访问最近的更新。

受害者人数很大。卡巴斯基(Kaspersky)从其客户,主要在俄罗斯,德国和法国发现了57,000多种感染。因此,Symantec确定了13,000个。

这个数字更为巨大,因为黑客只对600台计算机的目标感兴趣,其MAC地址以MD5足迹的形式在恶意软件中编码。
如果感染计算机的Mac出现在此列表中,则恶意软件下载了第二个恶意软件。否则,他什么也没做。不幸的是,卡巴斯基无法获得第二份恶意软件的副本。我们不知道所有这些操作的最终目标是什么。
如果您想知道自己是否是这些海盗的目标,请继续Shadowhammer.kaspersky.com。此在线工具让您知道给定的MAC地址是否在此著名列表中。
与CCleaner攻击的链接
ShadowHammer看起来像2017年发生的攻击一样疯狂。海盗设法妥协了梨状更新服务器,并通过清洁软件更新。
根据卡巴斯基(Kaspersky)的说法,这两次攻击也链接在一起。 CCleaner攻击是ShadowHammer攻击的前奏,这不是不可能的。但是,研究人员目前无法进一步分配。他们将在2019年安全分析师峰会会议上对这次袭击进行完整分析。
就其部分而言,华硕似乎仍然处于否认状态。该制造商在卡巴斯基(Kaspersky)的警告下解释说,其基础设施没有被黑客入侵。卡巴斯基的研究人员显然能够将ASUS服务器识别为感染的来源。华硕没有发表任何其他评论。更糟糕的是:撤销海盗使用的电子证书,制造商甚至都不认为有用。
🔴不要错过任何01net新闻,请关注我们Google新闻等WhatsApp。