Последние новости

XML error in File: https://dailynews.ru/rssfull.xml
Рубль резко подорожал на новостях о росте цен на нефть
Россияне назвали оптимальный уровень дохода для накоплений
В Норвегии поймали странную рыбу с огромными глазами
СМИ: Шумахер прошел курс лечения в Париже и покинул Францию
Вся предстоящая линейка Huawei Mate 30 на фотографиях
Forbes назвал богатейшие компании России
«Я вас люблю»: Джеки Чан по-русски извинился перед поклонниками
На кассах «Вкусвилл» можно снимать наличные
Что будет, если молния ударит в автомобиль – фото последствий
В России запретят умерщвление бездомных животных
Эректильная дисфункция может быть предвестником инсульта и инфаркта
«Роскосмос» рассматривает возвращение оружия космонавтам
СМИ: умер лидер группы The Cars Рик Окасек
Российские препараты выпадают из госзакупок из-за дороговизны
СМИ рассказали о «сумасшедшем плане» потопить советские подлодки
Резервы США будут использованы для поддержания нефтяного рынка
Стало известно о сорванном бое Макгрегора
Футболисты «Краснодара» одержали волевую победу в РПЛ
Захарова оценила слова посла США в Сербии о бомбежках Югославии
Песков прокомментировал атаки на НПЗ Саудовской Аравии
ЦСКА обыграл «Тамбов» в матче девятого тура чемпионата России
Названы популярные способы привыкнуть к смене часовых поясов
Киев заложил в проект бюджета почти $10 млрд на оборону
Атаки на предприятия Saudi Aramco. Факты
Красоту исчезающих айсбергов показали на фото
Парень, весивший 250 кг, пробежал первый марафон
Пойманный на кокаине Кузнецов отреагировал на наказание
Шторм «Умберто» обрушился на Багамские Острова
Сборная Испании выиграла Кубок мира по баскетболу
Адвокат Сноудена отреагировал на его желание покинуть Россию
Больше новостей

В ASUS Live Update был внедрён бэкдор


Технологии
137
0
Антивирусная бражка «Лаборатория Касперского» доложила об обнаружении новоиспеченной целевой атаки на цепочку поставок. Изыскание братии выявило, что мишенями злоумышленников ShadowHammer...

Антивирусная бражка «Лаборатория Касперского» доложила об обнаружении новоиспеченной целевой атаки на цепочку поставок. Изыскание братии выявило, что мишенями злоумышленников ShadowHammer были пользователи ASUS Live Update – утилиты для обновления драйверов в порядке онлайн. В стадия с июня по ноябрь 2018 года штурмующие внедрили в это ПО бэкдор, какой, по оценкам экспертов «Лаборатории Касперского», поставил под угрозу безопасность более миллиона пользователей по всему миру.
Атаки на цепочку поставок – один-одинехонек из наиболее опасных и эффективных векторов заражения, какой в остатнее времена всё гуще используется при целевых атаках. Знаменитые образцы – ShadowPad и CCleaner. В подобных случаях злоумышленники влекутся вскрыть уязвимости во взаимосвязанных системах, участвующих в житейском цикле провианта, от этапа его разработки до момента поступления к пользователю. Штурмующие разыскивают легкие места в человечьих, организационных, вещественных и интеллектуальных ресурсах, необходимых для создания и реализации провианта или услуги. Сам вендор при этом может быть всецело защищён, однако уязвимость в инфраструктуре его поставщика может навить урон всей цепочке поставок, что способно ввергнуть к серьёзной утечке настоящих.
Демиурги ShadowHammer использовали ASUS Live Update будто первоначальный измерить заражения. Эта утилита предустанавливается на большинстве новоиспеченных компьютеров ASUS с мишенью самодействующего обновления системного ПО(вводя BIOS, UEFI, приложения и драйверы). Штурмующие вводили вредоносный код в модифицированные ветхие версии ПО ASUS, используя подтибренные цифровые сертификаты, какие применялись ASUS для подписывания легитимных бинарных файлов. После чего утилиты с встроенными троянцами подписывались легитимными сертификатами и распространялись с официальных серверов обновлений ASUS, что ладило их утилитарны невидимыми для безотносительного большинства защитных решений.
Алкая это и означает, что потенциально всякий пользователь такового ПО мог стать жертвой атаки, реальной мишенью демиургов ShadowHammer было итого несколько сотен конкретных устройств. Будто вскрыли исследователи «Лаборатории Касперского», код всякого бэкдора включал таблицу со списком определённых MAC-адресов, то жрать уникальных идентификационных кодов, какие присваиваются сетевым картам, дабы компьютер мог подсоединяться к сети. После запуска на устройстве жертвы зловред испытывал, входит ли этот MAC-адрес в список. Если данное условие выполнялось, то загружался вытекающий модуль вредоносного кода. В противном случае эта утилита не проявляла никакой добавочной сетевой активности, и собственно оттого штурм настолько длительно оставалась необнаруженной. В всеобщей сложности исследователи смогли идентифицировать свыше 600 MAC-адресов в этом списке. Они стали мишенью для более чем 230 уникальных манеров вредоносного ПО, у всякого из каких был различный шелл-код.
При исполнении вредоносного кода применялся модульный подход и были предприняты добавочные меры предосторожности, дабы отвести случайную утечку кода или настоящих. Это указывает на то, что злоумышленникам было больно величаво оставаться незамеченными, атаки же на определённые мишени они коротали с хирургической точностью. Абсолютный технический разбор демонстрирует, что арсенал ShadowHammer больно продвинут и разумеет крайне возвышенный степень разработки в группе.
Отыскание схожего вредоносного ПО выявил, что в программном обеспечении ещё трёх вендоров в Азиатском регионе были вскрыты бэкдоры, какие использовали похожие методы и техники. «Лаборатория Касперского» доложила ASUS и иным бражкам об вскрытой проблеме.
<- Huawei собирается запустить в России собственный собственный музыкальный сервис

0 комментариев