O serviço de atualização de software da Asus, de Taiwan, foi
invadido e usado para disseminar malware entre junho e novembro de 2018,
segundo a empresa de segurança cibernética Kaspersky Lab. A empresa descobriu o
"ataque " em janeiro de 2019.
Photo Wikimedia |
O regresso do incomodo Clippy
O malware foi assinado com o certificado digital oficial da
Asus e, em geral, parecia ser uma atualização de software genuína marcada como
"crítica", informou a Motherboard na terça-feira.
Parece que, apesar de ser distribuído por todo o mundo, o
malware era direcionado a um pool relativamente pequeno de cerca de 600
máquinas com endereços específicos denominados por MAC. Quando o malware
descobrisse o MAC certo, abriria a porta para que mais programas
mal-intencionados comprometessem ainda mais o sistema.
Este modo de operação levou a Kaspersky Lab a comparar o
ataque ao Stuxnet, uma ciber espionagem
amplamente desenvolvida entre os EUA e Israel, que também foi distribuída
indiscriminadamente, mas causou pouco ou nenhum dano à maioria dos sistemas infetados.
De acordo com o The Verge, a Asus ainda não entrou em
contato com clientes ou tomou medidas para impedir a disseminação do malware. Num
e-mail para o site, a empresa prometeu apresentar uma declaração oficial na
tarde de hoje, terca-feira. O relatório original da Motherboard diz que a Asus
inicialmente negou que o malware tenha saído dos seus servidores.
A Kaspersky Lab informou que aproximadamente 57.000
pessoas que usam seu software antivírus tiveram suas máquinas infetadas pelo
malware. A empresa estima que, embora o número total de máquinas afetadas possa
ser "de centenas de milhares", o malware pode afetar potencialmente
até 1 milhão de computadores em todo o mundoBlockchain: a quebra com redes tradicionais na partilha de dados
As três grandes ameaças ao futuro da internet, segundo o criador da World Wide Web
7 funções do Google que provalvelmente não conhece
Fonte// SputnikNews
Sem comentários:
Enviar um comentário