Asus priznao da je njegov Live Update program zaražen malverom
Vesti, 27.03.2019, 10:30 AM
Asus je juče potvrdio da je njegov Live Update program zaista zaražen zlonamernim kodom i da je za za to odgovorna APT grupa koja je uspela da kompromituje neke od njegovih servera.
Iz kompanije su rekli da je manji broj uređaja zaražen zlonamernim kodom u sofisticiranom napadu na njihove Live Update servere, i da je cilj napada veoma mala i specifična grupa korisnika.
Kompanija je takođe rekla da je "pogođena samo verzija Live Updatea koja se koristi za notebookove", a da na sve ostale uređaje napad nije uticao.
Asus navodi da je njihov korisnički servis došao do pogođenih korisnika i pružio im pomoć “kako bi se osiguralo uklanjanje sigurnosnih rizika".
Kao što je detaljno opisano u saopštenju za medije, kompanija je rešila problem u verziji 3.6.8 alata ASUS Live Update dodajući brojne mehanizme bezbednosne provere dizajnirane da blokiraju "zlonamernu manipulaciju" putem ažuriranja ili bilo koje druge metode.
Da bi mogao blokirati dalje napade koji ciljaju njegove servere, Asus kaže da je "ažurirao i ojačao svoju softversku arhitekturu server-krajnji korisnik".
Kompanija je takođe objavila da obezbeđuje "online alat za dijagnostiku" koji se može preuzeti ovde (zip), i koji će omogućiti korisnicima da provere da li je ovaj napad uticao na njihove računare.
Korisnicima koji otkriju da su njihovi računari pogođeni, preporučuje se da "odmah pokrenu backup fajlova i da vrate operativni sistem na fabrička podešavanja”. “To će u potpunosti ukloniti malver sa vašeg računara", kažu iz kompanije.
“Da bi se obezbedila bezbednost vaših informacija, ASUS preporučuje da redovno ažurirate svoje lozinke", dok korisnici koji žele da provere da li imaju ASUS Live Update alat koji ne sadrži zlonamerni softver mogu to da urade prateći instrukcije koje se mogu naći na ASUS-ovoj stranici podrške.
Kompanija Kaspersky Lab je ove nedelje objavila da je njen tim za globalna istraživanja i analizu (GreAT) januara ove godine otkrio novu APT kampanju koju su ruski stručnjaci nazvali Operacija ShadowHammer. Kampanja je trajala od juna do novembra 2018. godine, i uticala na više od milion korisnika koji su preuzeli program ASUS Live Update na računare.
Kaspersky je takođe pronašao dokaze koji povezuju metode korišćene tokom Operacije ShadowHammer sa onim koje su korišćene u napadu na CCleaner i u napadu malvera ShadowPad na server NetSaranga 2017 godine.
Izdvojeno
Facebook oglasi šire lažno Windows 11 ažuriranje
Istraživači iz kompanije Malwarebytes upozoravaju da sajber-kriminalci koriste plaćene Facebook oglase koji imitiraju Microsoft promocije za Window... Dalje
Lažni Google oglasi za 7-Zip, LibreOffice i Final Cut Pro šire MacSync malver
Korisnici Mac računara koji traže popularni softver poput 7-Zip, Notepad++, LibreOffice ili Final Cut Pro mogu se naći usred aktivne kampanje lažn... Dalje
Chrome ekstenzije prikupljale podatke 37 miliona korisnika
Istraživanje bezbednosnog istraživača Q Continuum otkriva da 287 popularnih Chrome ekstenzija prikuplja i deli podatke o istoriji pretraživanja ok... Dalje
Hakeri zloupotrebljavaju Google Ads i Claude AI za širenje MacSync malvera
Istraživači iz Moonlock Lab-a otkrili su novu ClickFix kampanju u kojoj napadači koriste kompromitovane Google Ads naloge i lažne Claude AI vodič... Dalje
Apple sa iOS 26.3 zakrpio ranjivost iskorišćenu u ciljanim hakerskim napadima
Apple je objavio bezbednosna ažuriranja za čitavu svoju liniju proizvoda, uključujući iOS, iPadOS, macOS, tvOS, watchOS i visionOS, kako bi otklon... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





