ASUS frigiver opdatering til malware angrebet

I går kom det frem i lyset, hvordan hackere var lykkedes med at infiltrere utallige ASUS systemer ved at distribuere et softwareopdateringsværktøj fra virksomhedens egne servere, som bragte en backdoor med sig, som kunne udnyttes udefra gennem et sikkerhedshul.

I går kom det frem i lyset, hvordan hackere var lykkedes med at infiltrere utallige ASUS systemer ved at distribuere et softwareopdateringsværktøj fra virksomhedens egne servere, som bragte en backdoor med sig, som kunne udnyttes udefra gennem et sikkerhedshul.


Læs nyheden hos Engadget; Hackers hijacked update server to install backdoors on ASUS machines

Hackerne underskrev digitalt ASUS Live Update Tool med et af selskabets egne kode-signaturcertifikater, inden de blev sendt til ASUS' downloadservers, hvor den inficerede backdoor havde opholdt sig flere måneder i 2018.


Producenten bekræftede i dag, at de har frigivet et fix til malware-angrebet ud globalt.


Hackere benyttede bagdøren i softwareopdateringsværktøjet til at sende malware til brugernes computere via en kommando- og kontrolserver. Det antages, at hackerne var i stand til at få adgang til virksomhedens egne kode-signaturcertifikater gennem forsyningskæden.
Op imod 1 millioner brugere kan være ramt


Virksomheden har også udtalt, at de sætter i gang "flere sikkerhedsbekræftelsesmekanismer" for at sikre, at noget som dette ikke sker i fremtiden.


Ifølge ASUS, har de også oppet sig på andre områder, og er nu begyndt at bruge en "forbedret end-to-end-krypteringsmekanisme".


Sådan tjekker du din PC for ASUS opdaterings malware


Her kan du hente seneste ASUS fix


Kilde & Billeder
Engadget, Wired, Asus

Vores partnere