Un serveur Asus a été piraté pour mettre en place un logiciel malveillant déguisé en véritable logiciel – Tech

by certadmin

Le géant de l’informatique Asus a été victime d’une attaque qui est passée inaperçue pendant un moment. Avec celui-ci, les attaquants ont pu transmettre des logiciels malveillants pour un programme fiable.

Les ordinateurs commercialisés par Asus ont fait l’objet d’une attaque informatique pour installer secrètement des logiciels malveillants. Cette nouvelle peut sembler anodine dans un monde où les actions malveillantes se succèdent chaque semaine. Mais l’opération que la carte mère vient de rappeler le lundi 25 mars présente des caractéristiques inhabituelles.

Nos collègues signalent l’existence d’une attaque informatique au niveau de la gestion de la chaîne logistique (attaque de la chaîne d’approvisionnement) de l’industriel taïwanais. Selon un ancien analyste de la NSA cité par le magazine, ces attaques ” sont classés comme “choses sérieuses” & # 39; et sont un signe de quelqu’un qui est prudent et qui a fait de la planification “.

Asus Zenbook Pro 15. // Source: Numerama

Tromperie sur l’authenticité d’un logiciel

Grâce à cette attaque sur la chaîne d’approvisionnement, les attaquants ont pu, à l’insu du fabricant, installer leur porte dérobée dans les ordinateurs. Cela s’est passé comme une lettre à la porte, puisque le dossier a été signé avec Asus & # 39; certificats numériques légitimes, afin de donner l’impression qu’il s’agissait d’une véritable mise à jour logicielle de la société.

De ce que nous savons, l’attaque a consisté à pirater l’un des serveurs Asus dédié aux mises à jour. L’outil malveillant et signé avec un certificat numérique pour lui donner une légitimité. Afin de ne pas éveiller les soupçons, les auteurs se sont même assurés que le cheval de Troie avait le même poids que le programme d’origine. Trois autres sociétés anonymes sont impliquées dans l’attaque.

Dans le cas d’Asus, l’opération a touché le logiciel Live Update Utility et aurait atteint des dizaines de milliers d’emplois. Peut-être un million, selon Kaspersky. L’utilitaire de mise à jour automatique permet de récupérer les dernières modifications apportées aux logiciels de leur PC dès qu’elles sont disponibles, en vérifiant périodiquement le serveur de l’entreprise pour télécharger de nouveaux logiciels.

L’outil est sensible: il ne permet pas seulement de mettre à jour le logiciel, mais aussi de modifier l’UEFI et le BIOS.

Kaspersky a été le premier à détecter le malware en janvier 2019, rapporte Motherboard, avec l’introduction d’une nouvelle technologie de détection dans son outil d’analyse. Il cible la chaîne logistique pour détecter des fragments de code anormaux cachés dans du code légitime ou pour localiser le code qui tente de détourner des activités normales sur une machine.

Kaspersky Lab. // Source: NTNU

Nombre limité de cibles

Ces commentaires ont ensuite été confirmés par un autre fournisseur d’antivirus, Symantec. La société américaine affirme avoir au moins détecté la présence de ce logiciel malveillant sur 13 000 postes. Ils auraient été infectés l’année dernière. L’enquête continue toutefois d’évaluer avec précision l’étendue de l’infection. Pour sa part, Kaspersky, qui est une société russe, en compte 57 000.

Pour en savoir plus :

https://www.nouvelles-du-monde.com/un-serveur-asus-a-ete-pirate-pour-mettre-en-place-un-logiciel-malveillant-deguise-en-veritable-logiciel-tech/

Top

Interdit de copier  ce contenu