Asus nihayet bugün (26 Mart), Vice Anakart ve Kaspersky Lab'in sorunu kamuya açıklamasından 24 saatten fazla bir süre sonra ve Kaspersky Lab'ın Asus'a sunucularının saldırıya uğradığını bildirmesinden yaklaşık iki ay sonra, kendi üretici yazılımı güncelleme sunucularının hacklenmesiyle ilgili bir açıklama yayınladı. .
Kredi: Roman Arbuzov/Shutterstock
Bir şirket açıklamasında, "Çok küçük ve belirli bir kullanıcı grubunu hedef almak amacıyla Live Update sunucularımıza yapılan karmaşık bir saldırı yoluyla az sayıda cihaza kötü amaçlı kod yerleştirildi" dedi. "Asus müşteri hizmetleri, etkilenen kullanıcılara ulaşıyor ve güvenlik risklerinin ortadan kaldırılmasını sağlamak için yardım sağlıyor."
En az 70.000 Asus cihazına, sayıları bu şirketlerin kendi antivirüs yazılımını çalıştıran bilgisayarlardan alan Kaspersky Lab ve Symantec tarafından belgelendiği gibi, bozuk Asus ürün yazılımı bulaşmış durumda. Kaspersky Lab araştırmacıları, dünya çapında bir milyon Asus bilgisayarına virüs bulaşmış olabileceğini tahmin ediyor ve bu muhtemelen az bir sayı değil.
Asus, basın açıklamasında güncelleme süreci güvenliğini artırmak için adımlar attığını söyledi, ancak Çin hükümetiyle bağları olan Çince konuşan bir hacker ekibi olduğu düşünülen saldırganların nasıl başarılı olduklarından bahsetmedi. Asus'un sunucularına girmek ve kötü amaçlı yazılımın meşru olduğunu doğrulayan Asus dijital imzalama sertifikalarını çalmak.
"Asus ayrıca Live Update yazılımının en son sürümünde (sürüm 3.6.8) bir düzeltme uyguladı, yazılım güncellemeleri veya başka yollarla herhangi bir kötü amaçlı manipülasyonu önlemek için birden fazla güvenlik doğrulama mekanizması getirdi ve gelişmiş bir sonlandırma uyguladı. uçtan uca şifreleme mekanizması" denildi. "Aynı zamanda, gelecekte benzer saldırıların olmasını önlemek için sunucudan son kullanıcıya yazılım mimarimizi de güncelledik ve güçlendirdik."
Haziran ve Kasım 2022-2023 arasında, kötü amaçlı yazılım dünya çapındaki Asus bilgisayarlarına doğrudan Asus'un kendi ürün yazılımı güncelleme hizmetlerinden teslim edildi. Kötü amaçlı yazılım, kullanıcı izni olmadan daha fazla kötü amaçlı yazılımın indirilmesine ve kurulmasına izin veren bir "arka kapı" oluşturur.
Bununla birlikte, kötü amaçlı yazılım neredeyse tüm sistemlerde uykudadır ve yalnızca MAC adresleri - her ağ bağlantı noktası için benzersiz tanımlayıcılar - doğrudan kötü amaçlı yazılımın içine yerleştirilmiş sabit kodlanmış listelerdekilerle eşleşen özel olarak hedeflenen bireysel PC'lerde etkinleştirilir.
Kaspersky araştırmacıları, isabet listelerinde gerçekten de "küçük bir kullanıcı grubu" olan yaklaşık 600 MAC adresi belirledi. Ancak, kötü amaçlı yazılımın tam olarak kimi hedef aldığını veya saldırganların Asus'un güncelleme sunucularına nasıl girdiğini bilmediğimiz için ayrıntılar hala belirsiz.
Asus ayrıca https://dlcdnets.asus.com/pub/ASUS/nb/Apps_for_Win10/ASUSDiagnosticTool/ASDT_v1.0.1.0.zip adresinden indirilebilen "etkilenen sistemleri kontrol etmek için güvenlik tanılama aracı" yayınladı.
Bu, kötü amaçlı yazılımın varlığını kontrol eden bir Kaspersky Lab aracını ve Asus PC'nizin ağ MAC adreslerinden herhangi birinin kötü amaçlı yazılımın isabet listesinde olup olmadığını kontrol edebileceğiniz bir Kaspersky Lab web sayfasını tamamlar.
Kaspersky araştırmacıları, 31 Ocak'ta Asus'u bu konuda bilgilendirdiklerini söylediler, ancak Anakart'tan Kim Zetter'e Asus'un başlangıçta sunucularının saldırıya uğradığını reddettiğini söyledi.