Denne 23. feb. 2019, foto viser indersiden af en computer med ASUS -logoet i Jersey City, N.J. Sikkerhedsforskere siger, at hackere inficerede titusindvis af computere fra den taiwanske leverandør ASUS med ondsindet software i flere måneder sidste år via virksomhedens online automatiske opdateringstjeneste. Kaspersky Labs sagde mandag, 25. marts at udnyttelsen sandsynligvis påvirkede mere end 1 million computere fra verdens nr. 5 edb -selskab, selvom det var designet til kirurgisk installation af en bagdør i et meget mindre antal pc'er. (AP Photo/Jenny Kane)
I en sofistikeret målrettet spionageoperation, hackere inficerede titusinder af computere fra den taiwanske leverandør ASUS med ondsindet software ved hjælp af virksomhedens online automatiske opdateringstjeneste, meddelte sikkerhedsforskere mandag.
Kaspersky Lab sagde, at det opdagede 57, 000 infektioner blandt kunderne i dets antivirussoftware. Det anslår, at udnyttelsen sandsynligvis påvirkede mere end 1 million computere fra verdens nr. 5 edb -selskab.
OPDATERING: ASUS anerkender computere, der er inficeret af en automatisk opdateringsvirus
Malwaren var designet til at åbne en "bagdør" for ubudne gæster i de inficerede maskiner, sagde forskere.
Omkring 50 procent af de berørte Kaspersky antivirus-softwarekunder var i Rusland, Tyskland og Frankrig, sagde virksomheden. USA tegnede sig for mindre end 5 procent.
En talskvinde fra Symantec sagde omkring 13, 000 af dets antivirus -kunder modtog de ondsindede opdateringer.
Det såkaldte supply-chain-angreb blev først rapporteret af online-nyhedswebstedet Motherboard.
Kaspersky sagde, at den inficerede software var på ASUS's Live Update -servere fra juni til november og var underskrevet med legitime certifikater. Det opdagede ikke malware før i januar, når nye funktioner blev tilføjet til dets antivirussoftware, sagde virksomheden.
Kaspersky sagde, at dens forskere fastslog, at malware var programmeret til kirurgisk spionage, da de så, at den var designet til at acceptere en anden malware nyttelast for bestemte computere baseret på unikke identifikatorer for deres netværksforbindelser. Det identificerede mere end 600 computere programmeret til at modtage nyttelasten.
I et blogindlæg og svar på spørgsmål via e -mail, virksomheden sagde, at arten af den anden malware nyttelast var ukendt, fordi serveren, der leverede den, ikke længere var aktiv.
Kaspersky sagde, at selvom det er for tidligt at vide, hvem der stod bag operationen, det er i overensstemmelse med en hændelse fra 2017, der skyldtes af Microsoft på en kinesisk statsstøttet gruppe, som virksomheden kalder BARIUM.
ASUS reagerede ikke umiddelbart på to e -mail -anmodninger, der søgte kommentarer.
© 2019 Associated Press. Alle rettigheder forbeholdes.