Gehackte Asus-Software installiert Backdoor auf zahllosen PCs weltweit

  • Allgemein

  • mad.de
  • 119 Aufrufe 2 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Gehackte Asus-Software installiert Backdoor auf zahllosen PCs weltweit

    Unbekannte verteilen über Asus' eigene Update Server eine manipulierte Version der Software Asus Live Update. Kaspersky Lab spricht von bis zu einer Million Opfern. Die Operation ShadowHammer richtet sich jedoch nur gegen Nutzer mit vordefinierten MAC-Adressen.

    Forscher des russischen Sicherheitsanbieters Kaspersky Lab haben einen zielgerichteten Hackerangriff auf den taiwanischen PC-Hersteller Asus aufgedeckt. Im Rahmen der sogenannten Operation ShadowHammer sollen unbekannte die Asus-Software Live Update genutzt haben, um eine Backdoor einzuschleusen. Die manipulierte Software wurde demnach zwischen Juni und November 2018 verbreitet.

    Asus Live Update ist ein auf Asus-Computern vorinstalliertes Tool, das aber auch den von Asus separat angebotenen Mainboards beiliegt. Es ist für eine automatische Aktualisierung von Komponenten wie BIOS, UEFI, Treibern und anderen Asus-Anwendungen zuständig. Kaspersky will mehr als 57.000 Nutzer seiner Software identifiziert haben, auf deren Computern die gehackte Version von Asus Live Update installiert war. Weltweit könnten nach Einschätzung des Unternehmens mehr als eine Million Anwender betroffen sein.

    Die noch nicht abgeschlossene Untersuchung ergab zudem, dass die Ziele mit „chirurgischer Präzision“ ausgesucht wurden, und zwar anhand ihrer MAC-Adressen. „Um dies zu erreichen, hatten die Angreifer eine Liste von MAC-Adressen in den trojanisierten Malware-Samples fest programmiert, anhand derer die tatsächlich beabsichtigten Ziele dieser massiven Operation identifiziert wurden. Wir konnten mehr als 600 eindeutige MAC-Adressen aus über 200 Mustern extrahieren, die bei diesem Angriff verwendet wurden. Natürlich könnte es auch andere Samples mit unterschiedlichen MAC-Adressen in ihrer Liste geben“, teilte Kaspersky mit.

    Die eigentlich schädliche Software blieb so lange unerkannt, weil die Hintermänner ein legitimes Zertifikat von AsusTek Computer nutzten. Zudem wurden die manipulierten Updates über die offiziellen Asus-Update-Server verteilt. Asus selbst wurde von Kaspersky am 31. Januar über den Vorfall informiert.
    Die meisten Betroffenen – mehr als 18 Prozent aller Opfer – fand Kaspersky in Russland. Auf dem zweiten Platz mit liegt Deutschland mit rund 16 Prozent. Dahinter folgen Frankreich, Italien, die USA, Spanien, Polen und Großbritannien. Jeweils rund zwei Prozent der Opfer stammen aus der Schweiz, Portugal, Kanada, Taiwan, Österreich, Japan und Brasilien. Kaspersky weist darauf hin, dass die Verteilung der Opfer auch stark von der Verbreitung von Kaspersky-Produkten abhängig ist, da dem Unternehmen derzeit nur eigene Zahlen vorliegen.

    Nutzer von Asus-Hardware stellt Kaspersky zudem ein Tool zur Verfügung, mit dem sie prüfen können, ob sie zu den Zielen der Operation ShadowHammer gehören.
    Das Tool vergleicht zudem Zweck die MAC-Adresse eines Computers mit den in der Malware gefundenen Adressen. Eine Überprüfung ist auch online möglich. Kaspersky bittet Betroffene, sich per E-Mail an das Unternehmen zu wenden.

    Quelle: Gehackte Asus-Software installiert Backdoor auf zahllosen PCs weltweit | ZDNet.de
  • Nach ShadowHammer: ASUS veröffentlicht neue Live-Update-Version

    ASUS empfielt Nutzern die Aktualisierung des Live-Update-Utilities Version auf 3.6.8 und nimmt Stellung zum "ShadowHammer"-Angriff vom vergangenen Jahr.

    ASUS hat eine neue Version seines Live-Update-Utilities veröffentlicht. Der Hersteller reagiert damit auf die von Kaspersky Lab entdeckte und als "Operation ShadowHammer" bezeichnete Kompromittierung von ASUS-Update-Servern im vergangenen Jahr.

    Kaspersky Lab hatte herausgefunden, dass das Software/BiOS/UEFI-Aktualisierungs-Tool Live Update von bislang unbekannten Angreifern missbraucht wurde, um Schadcode von den Update-Servern auf ASUS-Systeme zu schleusen. Mittlerweile hat ASUS zu den Vorgängen Stellung genommen und die abgesicherte Live-Update-Version 3.6.8 veröffentlicht. Passend dazu gibt es eine detaillierte Anleitung zum Aktualisierungsvorgang von Live Update.

    Neue Verifizierungsmechanismen
    In einer Stellungnahme räumte ASUS ein, dass die Server-Kompromittierung tatsächlich stattgefunden habe. Zuvor hatte sich Asus nicht zu Kaspersky Labs Entdeckung geäußert. Von der Schadcode-Verteilung seien aber nur "eine kleine Anzahl von Geräten" und lediglich die Live-Update-Version für Notebooks betroffen gewesen. Live Update 3.6.8 beinhalte mehrere neue Verifizierungsmechanimen, um künftigen Manipulationen vozubeugen; außerdem habe man die Ende-zu-Ende-Verschlüsselung verbessert.

    Wie zuvor schon Kaspersky Lab hat nun auch ASUS ein Diagnose-Tool zur Infektionserkennung veröffentlicht. Betroffenen Kunden rät der Hersteller zum Zurücksetzen der Geräte auf Werkseinstellung nach vorherigem Backup.

    Quelle: Nach ShadowHammer: ASUS veröffentlicht neue Live-Update-Version | heise online
  • Malware 28.03.2019, 08:47 Uhr
    Asus hat Leck im Live-Update gestopft
    So finden sie heraus, ob Sie von der sogenannten Shadow-Hammer-Malware betroffen sind und was Sie dagegen unternehmen sollten.

    Gestern Mittwoch berichteten wir, dass der taiwanesische PC-Hersteller Asus unwissentlich dazu benutzt wurde, um Schadsoftware auf PCs seiner Kundinnen und Kunden zu installieren. Nun hat Asus reagiert. In einer offiziellen Mitteilung schreibt das Unternehmen, man habe auch in der neuesten Version (Version 3.6.8) der Live-Update-Software einen Fix implementiert.

    Wohlgemerkt entschuldigt sich Asus in der Mitteilung nicht und spielt den Vorfall eher herunter. Laut Asus wurde nur eine «sehr geringe Anzahl von spezifischen Benutzergruppen» gefunden, die von diesem Angriff betroffen waren. Als solche sei es «äusserst unwahrscheinlich», dass Ihr Gerät ins Visier genommen worden sei.
    Hier finden Sie die wichtigsten Fragen und Antworten.

    Woher wissen Sie, ob Ihr Gerät von einem Malware-Angriff betroffen ist?

    Asus hat ein Online-Sicherheitsdiagnosetool entwickelt, um nach betroffenen Systemen zu suchen und ermuntert Asus-Benutzer, dieses vorsorglich auszuführen. Sie finden das Tool hier [ZIP].
    Alternativ können Sie ein Tool verwenden, das die IT-Cracks von Kaspersky programmiert haben. Die Security-Experten von Kaspersky hatten den ausgeklügelten Angriff (genannt «Shadow Hammer») aufgedeckt. Über diesen Online-Dienst können Sie Ihre MAC-Adresse abgleichen.

    Was können Sie tun, wenn Ihr Gerät betroffen ist?

    Erstellen Sie ein Backup Ihrer Dateien. Danach stellen Sie Ihr Betriebssystem auf die Werkseinstellungen zurück. Laut Asus wird die Malware dadurch vollständig von Ihrem Notebook entfernt.

    Wie stellen Sie sicher, dass Sie die neueste Version des Asus-Live-Updates haben?

    Um herauszufinden, ob Sie die neuste Version besitzen, können Sie auf diesen Link klicken (FAQ) und den Anweisungen folgen.

    Welche Version benötigen Sie?

    Falls nicht bereits vorhanden, aktualisieren Sie das Live-Update auf Version 3.6.8 oder höher, um die Sicherheitsprobleme zu lösen.

    Was können Sie tun, wenn Sie nun noch immer Bedenken haben?

    Benutzer, die zusätzliche Bedenken haben, verweist Asus in der Mitteilung an den Kundendienst. Hier finden Sie die Asus-Supportseite für die Schweiz.
    ASUS-Live-Update ist ein proprietäres Tool, das bei Asus-Notebooks mitgeliefert wird, um sicherzustellen, dass das System immer von den neuesten Treibern und der Firmware profitiert.

    Autor(in) Claudia Maag


    Quelle: Asus hat Leck im Live-Update gestopft - onlinepc.ch