Live update attacco

ASUS: gli attacchi odierni a Live Update sono stati risolti

1 min


Nella giornata odierna ASUS è entrata nelle cronache per avere subito un attacco hacker chiamato “Operazione ShadowHammer” che a colpito un buon numero di utenti dei notebook e PC ASUS (pare circa 600). L’attacco è stato veicolato tramite i server Live Update. ovvero quelli che ASUS utilizza per inviare aggiornamenti del software in tempo reale ai propri dispositivi sparsi nel mondo. Una volta superati i sistemi di sicurezza ASUS, gli hacker hanno inviato un codice malevolo tramite il suddetto sistema. La buona notizia è che è stato tutto è stato risolto in modo efficace.

Nessun allarmismo

ASUS ha dichiarato che non c’è motivo di preoccuparsi, poiché il problema è stato rilevato in tempi brevi e si sono occupati di risolverlo tempestivamente. La minaccia quindi è stata bloccata e comunque, stando ad ASUS, “ha colpito solo un gruppo di utenti molto piccolo e specifico”.  

Utenti colpiti

A quanto pare ASUS è in grado di rilevare gli utenti a cui è stato inviato il codice dannoso. ASUS ha infatti affermato che “il servizio clienti di ASUS ha contattato gli utenti interessati e fornito assistenza per garantire che i rischi per la sicurezza vengano rimossi”.

Come procedere se si sospetta di essere stati attaccati

Se c’è il sospetto di essere tra gli utenti colpiti dal malware si può da subito procedere con un paio di verifiche. Per prima cosa, come caldamente consigliato da Asus, è necessario accertarsi che il software di aggiornamento live sia installato nella versione 3.6.8 o successiva. A questo link (in lingua inglese) è spiegato passo dopo passo come procedere per verificare se il software è aggiornato.

ASUS ha anche condiviso uno strumento (disponibile a questo link) che gli utenti possono scaricare ed eseguire per “verificare la presenza di sistemi interessati”. Se anche dopo questa procedura non si è ancora sicuri, basta contattare l’assistenza clienti ASUS per avere tutte le delucidazioni in merito e per risolvere l’eventuale problema in maniera definitiva.

AGGIORNAMENTO DEL 28/03

In giornata è giunto anche il commento di Alexander Vukcevic, Direttore di Avira Protection Lab:  “I criminali informatici hanno sfruttato i punti deboli della supply chain ASUS e del sistema di certificazione digitale per mettere in atto quello che potrebbe essere definito come un attacco di “spear-hacking. Sfruttare un programma molto conosciuto per veicolare un trojan è una strategia molto efficace perché questo tipo di software viene considerato affidabile. Ciò fa capire quanto sia importante per i fornitori proteggere accuratamente server e processi. Finora in Avira abbiamo rilevato più di 438 mila esecuzioni del programma di configurazione iniziale utilizzato dagli utenti Asus ma la buona notizia è che con l’attuale aggiornamento, il file PE contenente il codice malevolo è già stato individuato da Avira come TR/ShadowHammer.ME”.

Volete saperne di più? Trovate qui l’articolo completo. 


Danilo Loda

author-publish-post-icon
                  Vuoi rimanere sempre aggiornato?

           Iscriviti alla nostra             Newsletter!

                                  Tranquillo, ti disturberemo solo
                                     una volta al mese...per ora! 👹
Mi iscrivo!
close-link









 




 

Sì, iscrivimi alla newsletter!
close-link