卡巴斯基安全实验室发布的最新研究报告指出,华硕官方的更新服务器已经遭到黑客攻击并向用户分发后门程序。
从攻击类型上看这类攻击也是属于供应链攻击,即攻击上游提供商污染程序然后在有提供商把木马病毒传给用户。
供应链攻击里比较知名的就有 Avast CCleaner 清理程序,这款软件在去年被黑后数千万名用户遭到黑客的威胁(影响约5000万用户实际被感染230多万)。
华硕这次的攻击虽然没有影响到数千万名用户但有数百万用户受影响,目前已经有超过五万名用户实际遭到感染。
imageASUS Live Update Utility 带毒:
这款软件主要是华硕官方向用户提供BIOS/UEFI以及软件更新的,对于绝大多数华硕设备应该都是预装此软件的。
所以只要用户没有主动卸载或者退出该程序,程序就会在后台定时连接华硕服务器检查是否有新版本然后下载等。
据卡巴斯基实验室的统计目前估计有数百万用户已经被推送带病毒的版本,至少有五万名用户已经遭到实际感染。
而且这五万名用户还都是卡巴斯基杀毒软件的用户,这意味着没有使用卡巴斯基的用户中毒后也没在统计范围内。
极其小心的攻击者:
能够攻击华硕这种级别的厂商黑客实力自然不容小觑,发动这次攻击的黑客团队也是个非常小心谨慎的顶级团队。
在成功攻破华硕内部服务器后黑客即把恶意软件放到开发工程师库中,然后工程师们将带有病毒的版本打包签名。
用户实际收到的带毒版本具有华硕官方的正规签名,而这种签名也会让绝大多数杀毒软件自动放行而不会去检测。
黑客甚至在华硕服务器上提供的病毒模块都经过特殊改造,其文件大小与被替代的文件大小几乎相同避免被发现。
对于华硕工程师们来说看到文件大小并没有异常估计也想不到去排查,最终带毒版本被成功签名并推送给用户们。
除华硕外还有几家公司被相同方法攻击:
卡巴斯基安全实验室表示调查华硕被攻击时还发现另有几家公司与华硕遭遇的攻击几乎相同所以基本是相同黑客。
不过卡巴斯基目前并未透露具体是哪些厂商遭到攻击,而华硕目前也尚在调查中所以暂时无法确定被攻击的原因。
关注东莞114啦有用公众号,了解更多热点资讯,吃喝玩乐以及不定期派送神秘大礼包
网友评论