Asus confirmó hoy que su utilidad Live Update ha sido efectivamente infectada con código malicioso


Asus confirmó hoy que su utilidad Live Update ha sido efectivamente infectada con código malicioso por un grupo avanzado de amenazas persistentes (APT) como parte de un ataque en la cadena de suministro que logró comprometer algunos de sus servidores.

"Se ha implantado una pequeña cantidad de dispositivos con código malicioso a través de un ataque sofisticado en nuestros servidores de Live Update en un intento de dirigirse a un grupo de usuarios muy pequeño y específico", dice ASUS.

La compañía también dijo que "solo la versión de Live Update utilizada para computadoras portátiles se ha visto afectada", ya que todos los demás dispositivos no se vieron afectados por el ataque de la cadena de suministro.

Además, ASUS afirma que su "servicio al cliente ha estado llegando a los usuarios afectados y brindando asistencia para garantizar que se eliminen los riesgos de seguridad".

Como se detalla en el comunicado de prensa, la compañía solucionó el problema en la versión 3.6.8 de la herramienta ASUS Live Update agregando una serie de mecanismos de control de seguridad diseñados para bloquear la "manipulación maliciosa" a través de actualizaciones o cualquier otro método.



Para poder bloquear más ataques dirigidos a sus servidores, ASUS dice que "actualizó y fortaleció nuestra arquitectura de software de servidor a usuario final".

La compañía también anunció que ofrece "una herramienta de diagnóstico de seguridad en línea" disponible para descarga AQUÍ, que permitirá a los clientes de ASUS verificar si sus computadoras se han visto afectadas por la campaña de APT.

A los clientes que descubren que sus máquinas se han visto afectadas se les recomienda "Ejecutar inmediatamente una copia de seguridad de sus archivos y restaurar su sistema operativo a la configuración de fábrica. Esto eliminará completamente el malware de su computadora".

Además, "para garantizar la seguridad de su información, ASUS recomienda que actualice regularmente sus contraseñas", mientras que los usuarios que desean verificar si tienen la herramienta de actualización en vivo de ASUS libre de malware pueden hacerlo siguiendo las instrucciones disponibles AQUÍ.

Distribución de víctimas de ShadowHammer según Kaspersky

Ayer, Kaspersky Lab anunció que su equipo de Investigación y análisis global (GReAT) detectó una nueva campaña APT en enero de 2019, que se estima se realizó entre junio y noviembre de 2018, y supuestamente afectó a más de un millón de usuarios que descargaron la utilidad de actualización en vivo de ASUS en sus computadoras

La campaña maliciosa de la cadena de suministro fue apodada Operación ShadowHammer por GReAT y, como lo informó inicialmente Kim Zetter, supuestamente condujo a la descarga y la instalación de ASUS Live Update en las computadoras de más de 57,000 usuarios de Kaspersky.

Kaspersky también encontró pruebas que relacionan los métodos utilizados durante la Operación ShadowHammer con los utilizados en el ataque contra CCleaner y en el ataque de la cadena de suministro de ShadowPad de 2017 que afectan a NetSarang.

Además, según lo detallado por GReAT, el actor de la amenaza detrás de este último ya fue identificado como BARIUM, usuarios conocidos de la puerta trasera Winnti, por Microsoft, ESET y otros investigadores de seguridad.



No olvides Compartir...
Siguenos en twitter: @disoftin

Publicar un comentario

0 Comentarios