Asus priznao da je njegov Live Update program zaražen malverom
Vesti, 27.03.2019, 10:30 AM
Asus je juče potvrdio da je njegov Live Update program zaista zaražen zlonamernim kodom i da je za za to odgovorna APT grupa koja je uspela da kompromituje neke od njegovih servera.
Iz kompanije su rekli da je manji broj uređaja zaražen zlonamernim kodom u sofisticiranom napadu na njihove Live Update servere, i da je cilj napada veoma mala i specifična grupa korisnika.
Kompanija je takođe rekla da je "pogođena samo verzija Live Updatea koja se koristi za notebookove", a da na sve ostale uređaje napad nije uticao.
Asus navodi da je njihov korisnički servis došao do pogođenih korisnika i pružio im pomoć “kako bi se osiguralo uklanjanje sigurnosnih rizika".
Kao što je detaljno opisano u saopštenju za medije, kompanija je rešila problem u verziji 3.6.8 alata ASUS Live Update dodajući brojne mehanizme bezbednosne provere dizajnirane da blokiraju "zlonamernu manipulaciju" putem ažuriranja ili bilo koje druge metode.
Da bi mogao blokirati dalje napade koji ciljaju njegove servere, Asus kaže da je "ažurirao i ojačao svoju softversku arhitekturu server-krajnji korisnik".
Kompanija je takođe objavila da obezbeđuje "online alat za dijagnostiku" koji se može preuzeti ovde (zip), i koji će omogućiti korisnicima da provere da li je ovaj napad uticao na njihove računare.
Korisnicima koji otkriju da su njihovi računari pogođeni, preporučuje se da "odmah pokrenu backup fajlova i da vrate operativni sistem na fabrička podešavanja”. “To će u potpunosti ukloniti malver sa vašeg računara", kažu iz kompanije.
“Da bi se obezbedila bezbednost vaših informacija, ASUS preporučuje da redovno ažurirate svoje lozinke", dok korisnici koji žele da provere da li imaju ASUS Live Update alat koji ne sadrži zlonamerni softver mogu to da urade prateći instrukcije koje se mogu naći na ASUS-ovoj stranici podrške.
Kompanija Kaspersky Lab je ove nedelje objavila da je njen tim za globalna istraživanja i analizu (GreAT) januara ove godine otkrio novu APT kampanju koju su ruski stručnjaci nazvali Operacija ShadowHammer. Kampanja je trajala od juna do novembra 2018. godine, i uticala na više od milion korisnika koji su preuzeli program ASUS Live Update na računare.
Kaspersky je takođe pronašao dokaze koji povezuju metode korišćene tokom Operacije ShadowHammer sa onim koje su korišćene u napadu na CCleaner i u napadu malvera ShadowPad na server NetSaranga 2017 godine.
Izdvojeno
Hakeri upali u Booking.com i Airbnb naloge, gosti hotela plaćali iste rezervacije dva puta
Istraživači iz kompanije Sekoia.io otkrili su masovnu fišing kampanju koja koristi kompromitovane hotelske naloge za napade na ljude koji su rezerv... Dalje
Hakeri mogu prepravljati poruke i lažirati identitet u Microsoft Teamsu
Istraživači kompanije Check Point otkrili su ozbiljne bezbednosne propuste u Microsoft Teamsu, koji su omogućavali napadačima da se predstave kao ... Dalje
Google redizajnira reCAPTCHA: pametniji filter za botove
Google je najavio veliku nadogradnju svog besplatnog servisa reCAPTCHA, koji štiti veb sajtove od spama i zloupotrebe. Novi sistem sada inteligentno ... Dalje
Bez zvanične zabrane, Rusija blokira verifikaciju na Telegramu i WhatsAppu
Ruski korisnici sve teže mogu da se registruju na Telegram i WhatsApp, jer su ruski mobilni operateri počeli da blokiraju SMS i kodove za verifikaci... Dalje
WhatsApp uvodi passkey - kraj lozinkama za bekape
WhatsApp je najavio da uvodi novu opciju zaštite razgovora - passkey-šifrovane bekape, koja korisnicima omogućava da šifruju rezervne kopije ćas... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





