1 млн компьютеров ASUS получили вредоносное обновление ПО через собственный сервис вендора.
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Архив номеров
Контакты
   

  Опросы
  Статьи

Электронный документооборот  

5 способов повысить безопасность электронной подписи

Область применения технологий электронной подписи с каждым годом расширяется. Все больше задач

 Читать далее...

Рынок труда  

Системные администраторы по-прежнему востребованы и незаменимы

Системные администраторы, практически, есть везде. Порой их не видно и не слышно,

 Читать далее...

Учебные центры  

Карьерные мечты нужно воплощать! А мы поможем

Школа Bell Integrator открывает свои двери для всех, кто хочет освоить перспективную

 Читать далее...

Гость номера  

Дмитрий Галов: «Нельзя сказать, что люди становятся доверчивее, скорее эволюционирует ландшафт киберугроз»

Использование мобильных устройств растет. А вместе с ними быстро растет количество мобильных

 Читать далее...

Прошу слова  

Твердая рука в бархатной перчатке: принципы soft skills

Лауреат Нобелевской премии, специалист по рынку труда, профессор Лондонской школы экономики Кристофер

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 9886
Комментарии: 0
Потоковая обработка данных

 Читать далее...

19.03.2018г.
Просмотров: 8100
Комментарии: 0
Релевантный поиск с использованием Elasticsearch и Solr

 Читать далее...

19.03.2018г.
Просмотров: 8199
Комментарии: 0
Конкурентное программирование на SCALA

 Читать далее...

19.03.2018г.
Просмотров: 5194
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 5872
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

Друзья сайта  

 1 млн компьютеров ASUS получили вредоносное обновление ПО через собственный сервис вендора.

Источник: CRN/RE («ИТ-бизнес») Просмотров: 595

«Лаборатория Касперского» сообщила, что, по ее оценке, около 1 миллиона компьютеров, произведенных тайваньской компанией ASUSTeK, получили вредоносное обновление программного обеспечения, которое было доставлено по официальным каналам, назвав это «одной из крупнейших атак в цепочке поставок».

Киберпреступники инфицировали утилиту ASUS Live Update, с помощью которой доставляются обновления BIOS, UEFI и программного обеспечения на компьютеры ASUS, указывают специалисты «Касперского».

«Утилита с троянским кодом была подписана действительным сертификатом и размещена на официальном сервере ASUSTeK, предназначенном для обновлений, что позволило ей долгое время оставаться незамеченной», — говорится в блоге «Лаборатории».

ASUSTeK не ответила на просьбу CRN прокомментировать происшедшее на момент публикации.

Вредоносные обновления доставлялись пользователям в период с июня по ноябрь 2018 года.

«Лаборатория Касперского» сообщает, что выявила более 57 тысяч компьютеров ASUS с инфицированной утилитой, а всего, по оценке компании, пострадало около 1 миллиона пользователей, хотя хакеров интересовали лишь 600 конкретных пользователей, говорится в блоге.

Symantec официально сообщила CRN, что «может подтвердить атаку на цепочку поставок программного обеспечения ASUS».

Как показал анализ, проведенный специалистами Symantec, обновления, содержащие троянский код, «рассылались сервером автоматических обновлений ASUS в период с июня по конец октября 2018 года. Эти обновления были подписаны цифровой подписью с использованием двух сертификатов ASUS», указывает Symantec.

«Лаборатория Касперского» говорит, что атака носила название ShadowHammer и что три других вендора были атакованы с использованием той же техники. Их названия не сообщаются.

 

Читать всю статью

Источник: Кайл Олспак / CRN/RE («ИТ-бизнес»)

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru