Denne 23. februar 2019, billede viser indersiden af en computer med ASUS-logoet i Jersey City, N.J. Sikkerhedsforskere siger, at hackere inficerede titusindvis af computere fra den taiwanske leverandør ASUS med ondsindet software i flere måneder sidste år gennem virksomhedens online automatiske opdateringstjeneste. Kaspersky Labs sagde mandag, 25. marts, at udnyttelsen sandsynligvis påvirkede mere end 1 million computere fra verdens nr. 5 computervirksomhed, selvom det var designet til kirurgisk at installere en bagdør i et meget mindre antal pc'er. (AP Photo/Jenny Kane)
Det taiwanske computerfirma ASUS anerkender, at formodede nationalstatshackere plantede malware på deres online automatiske opdateringstjeneste i en sofistikeret og målrettet spionageoperation.
Sikkerhedsforskere ved Kaspersky Lab afslørede mandag, at hackere inficerede titusindvis af ASUS-computere sidste år i ordningen. Kaspersky sagde, at den opdagede 57, 000 infektioner blandt kunder af deres antivirussoftware. Det vurderede, at udnyttelsen sandsynligvis påvirkede mere end 1 million computere.
Malwaren er designet til at åbne en "bagdør" for ubudne gæster i inficerede maskiner.
ASUS sagde i en forberedt erklæring, at malware inficerede et lille antal enheder i et forsøg på at målrette en meget lille, bestemt brugergruppe. Det var ikke specificeret hvor mange eller hvem.
Verdens nr. 5 computerfirma sagde, at det fik rettet den kompromitterede opdateringssoftware, som automatisk sender drivere og firmware til ASUS bærbare computere, når det er godkendt af brugerne.
ASUS svarede ikke på e-mailede spørgsmål. Den anerkendte heller ikke, at Kaspersky underrettede den om det såkaldte forsyningskædeangreb, som først blev rapporteret af online nyhedssiden Motherboard. Eksperter inden for cybersikkerhed siger, at sådanne angreb sandsynligvis er langt mere almindelige, end der er kendt.
Omkring 50 procent af de berørte Kaspersky anti-virus software kunder var i Rusland, Tyskland og Frankrig, sagde virksomheden. USA tegnede sig for mindre end 5 pct.
En talskvinde for Symantec sagde omkring 13, 000 af deres antiviruskunder modtog de ondsindede opdateringer.
Den inficerede software var på ASUS's Live Update-servere fra juni til november og var signeret med legitime certifikater, ifølge Kaspersky. Det opdagede først malwaren i januar, da nye funktioner blev føjet til dets antivirussoftware, sagde virksomheden.
Kaspersky sagde, at dets forskere fastslog, at malwaren var programmeret til kirurgisk spionage, da de så, at den var designet til at acceptere en anden malware-nyttelast for specifikke computere baseret på unikke identifikatorer for deres netværksforbindelser. Den identificerede mere end 600 computere, der var programmeret til at modtage nyttelasten.
I et blogindlæg og svar på e-mailede spørgsmål, virksomheden sagde, at arten af den anden malware-nyttelast var ukendt, fordi serveren, der leverede den, ikke længere var aktiv.
Kaspersky sagde, at selvom det er for tidligt at vide, hvem der stod bag operationen, det er i overensstemmelse med en hændelse i 2017, som Microsoft gav skylden på en kinesisk statsstøttet gruppe, som virksomheden kalder BARIUM.
ASUS adresserede ikke, hvilken statsstøttet hackergruppe der kan have været ansvarlig, men bemærkede, at deres mål ikke er gennemsnitsforbrugere.
© 2019 The Associated Press. Alle rettigheder forbeholdes.