Setki tysięcy komputerów ASUSa zarażonych – także w Polsce

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55847
Niektóre ataki mrożą krew w żyłach. Podpisane cyfrowo pliki z aktualizacjami oprogramowania serwowane z serwerów producenta sprzętu zawierające złośliwe oprogramowanie są zdecydowanie na tej liście.

Badacze firmy Kaspersky
Zaloguj lub Zarejestruj się aby zobaczyć!
, że zaobserwowali wielomiesięczną kampanię złośliwego oprogramowania, wymierzoną w użytkowników sprzętu firmy ASUS. Co najmniej kilkaset tysięcy komputerów otrzymało niebezpieczną aktualizację – jednak na liście celów było tylko 600 konkretnych urządzeń. Jak przebiegał atak i kim mogą być sprawcy?

Pięć miesięcy ataków
Badacze na ślad ataku natrafili 29 stycznia tego roku. Ich zainteresowanie wzbudziło dziwne zachowanie aplikacji ASUS Live Update Utility, domyślnie zainstalowanej na większości komputerów ASUSa i służącej do pobierania z serwerów ASUSa aktualizacji oprogramowania (BIOSu, UEFI, sterowników czy oprogramowania). Okazało się, że pobiera ona złośliwą aktualizację, znajdującą się na prawdziwych serwerach ASUSa (n.p liveupdate01.asus.com) i podpisaną prawidłowym certyfikatem wystawionym dla ASUSa. Mamy zatem do czynienia z kolejnym (po incydencie CCleanera) sprytnym atakiem na łańcuch dostaw. Z analiz Kasperskiego wynika, że złośliwa aktualizacja serwowana była między czerwcem a listopadem 2018. Firma odnalazła 57 000 ofiar wśród swoich klientów, jednak podejrzewa, że kampania musiała obejmować co najmniej kilkaset tysięcy ofiar. Wśród ofiar znaleźli się także użytkownicy z Polski (ok. 3%).

asus01-580x333.png

Proporcja ofiar pomiędzy krajami wynika z popularności AV Kaspersky w tych krajach. Dystrybucja faktycznych ofiar powinna zależeć od popularności marki ASUS.

Bardzo cicho i bardzo sprytnie
Złośliwe oprogramowanie wykazywało się bardzo dużym sprytem, dzięki czemu przez wiele miesięcy unikało wykrycia. Nie wykonywało początkowo żadnych połączeń sieciowych – i w większości wypadków nigdy nie łączyło się z siecią. Nie atakowało jednak wszystkich ofiar, a wyboru tych, które zostaną potraktowane szczególnie, dokonywało na podstawie zakodowanej wewnątrz złośliwego pliku listy adresów MAC. Różne próbki miały różne cele zaszyte w swoim kodzie, łącznie analitycy odnaleźli ok. 600 adresów MAC docelowych ofiar. Dopiero gdy analiza adresu MAC wskazywała, że dany komputer miał być obiektem ataku, złośliwy program nawiązywał połączenie z domeną asushotfix.com i stamtąd pobierał kolejny złośliwy program. Niestety w momencie wykrycia zagrożenia domena była już nieaktywna, co uniemożliwiło ustalenie, jakie funkcje spełniał kolejny etap infekcji.

Sama lista adresów MAC także była zamaskowania – program nie przechowywał adresów, a jedynie ich skróty MD5. Badaczom udało się jednak odgadnąć większość z nich (zapewne metodą siłową). Nie jest znana tożsamość docelowych ofiar ataku.

Bez wątpienia ciekawym jest, jak atakujący zdobyli adresy MAC potencjalnych ofiar. Badacze podejrzewają, że mógł to być plon ich poprzednich ataków.

Złośliwe oprogramowanie było podpisane certyfikatem ASUSa i nie było wykrywane przez oprogramowanie antywirusowe. To sprawiło, że nawet gdy ktoś zauważył coś podejrzanego
Zaloguj lub Zarejestruj się aby zobaczyć!
, to nadal nie uznawał tego za próbę ataku. Gdy używany na początku ataku certyfikat wygasł, atakujący zmienili go na aktualny.

asus02-580x368.png

Co ciekawe, złośliwy kod był doczepiony do instalator ASUSa z roku 2015, lecz podpisywany był bieżącymi kluczami. To sugeruje, że atakującym udało się uzyskać dostęp do infrastruktury służącej do podpisywania kodu, lecz nie mieli dostępu do platform budujących oprogramowanie. W trakcie ataku oprócz złośliwej aktualizacji ASUS wypuszczał także liczne inne aktualizacje, które nie były zmodyfikowane przez przestępców.

Domena używana przez przestępców, asushotfix.com, została zarejestrowana 3 maja 2018 roku a pierwsze połączenia do niej obserwowano pod koniec maja.



Kaspersky odnalazł ślady połączeń z nią u jednego ze swoich klientów pod koniec listopada 2018, jednak nie miał możliwości ustalenia komputera, na którym doszło do infekcji.

asus03-580x163.png

Zapomniana ścieżka PDB (źródło: Kaspersky)​

Fatalna reakcja ASUSa
Badacze poinformowali ASUSa o swoim odkryciu już 31 stycznia 2019. Dwa tygodnie później doszło także do rozmowy pracownika firmy Kaspersky z przedstawicielem ASUSa. ASUS do tej pory nie poinformował o problemie swoich klientów.

ASUS przez kolejny miesiąc nadal sam używał certyfikatu znajdującego się w posiadaniu przestępców do podpisywania swoich aktualizacji. Co więcej do tej pory nie odwołał dwóch certyfikatów, którymi podpisywane było złośliwe oprogramowanie. To karygodne zaniedbanie producenta.

Związek z atakiem na CCleanera
Badacze nazwali opisywany atak ShadowHammer i uważają, że mógł mieć związek z bardzo podobnym atakiem na program CCleaner,
Zaloguj lub Zarejestruj się aby zobaczyć!
. Na liście ofiar atakujących w tamtym przypadku był także ASUS, więc jest całkiem możliwe, że to dostaniu się do sieci ASUSa przez złośliwą aktualizację CCleanera napastnicy kontynuowali swoje dzieło, tym razem atakując klientów ASUSa.

Hasz złośliwej aktualizacji (Liveupdate_Test_VER365.zip):
Kod:
Zaloguj lub Zarejestruj się aby zobaczyć!
Kaspersky umożliwił także weryfikację, czy dany MAC adres znajduje się wśród zidentyfikowanych do tej pory celów atakujących. Sprawdzić można to pod adresem
Zaloguj lub Zarejestruj się aby zobaczyć!
.

Odkrycie Kasperskiego potwierdził także Symantec w
Zaloguj lub Zarejestruj się aby zobaczyć!
. Pełne informacje o ataku zostaną ujawnione za dwa tygodnie podczas konferencji SAS w Singapurze. Według badaczy napastnicy porzucili ataki na klientów ASUSa w listopadzie 2018 i obecnie zajmują się już innymi celami…

PS. Nadal uważamy, ża zalety automatycznych aktualizacji przewyższają związane z nimi ryzyka.

źródło:
Zaloguj lub Zarejestruj się aby zobaczyć!
 

Mohammad.Poorya

Bardzo aktywny
Ekspert
Dołączył
19 Wrzesień 2018
Posty
3207
Reakcje/Polubienia
12983
Miasto
On a Bike!
The Taiwan-based tech giant ASUS is believed to have pushed the malware to hundreds of thousands of customers through its trusted automatic software update tool after attackers compromised the company’s server and used it to push the malware to machines.
Researchers at cybersecurity firm Kaspersky Lab say that ASUS, one of the world’s largest computer makers, was used to unwittingly to install a malicious backdoor on thousands of its customers’ computers last year after attackers compromised a server for the company’s live software update tool. The malicious file was signed with legitimate ASUS digital certificates to make it appear to be an authentic software update from the company, Kaspersky Lab says.
ASUS, a
Zaloguj lub Zarejestruj się aby zobaczyć!
based in Taiwan that manufactures desktop computers, laptops, mobile phones, smart home systems, and other electronics, was pushing the backdoor to customers for at least five months last year before it was discovered, according to new research from the Moscow-based security firm.

The researchers estimate half a million Windows machines received the malicious backdoor through the ASUS update server, although the attackers appear to have been targeting only about 600 of those systems.

Zaloguj lub Zarejestruj się aby zobaczyć!
 

OXYGEN THIEF

Bardzo aktywny
Członek Załogi
Administrator
Dołączył
26 Maj 2010
Posty
35845
Reakcje/Polubienia
24900
Miasto
Trololololo
Narzędzie Kaspersky ShadowHammer Check do sprawdzania czy ich komputery zostały narażone na szwank przez Operację ShadowHammer.
Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19195
Reakcje/Polubienia
55847
Asus potwierdził dzisiaj, że jego narzędzie Live Update zostało rzeczywiście zainfekowane złośliwym kodem przez zaawansowaną grupę trwałych zagrożeń (APT) w ramach ataku łańcucha dostaw, który zdołał skompromitować niektóre z jego serwerów.

Jak wyjaśniono w komunikacie prasowym, firma rozwiązała problem w wydaniu 3.6.8 ASUS Live Update, dodając szereg mechanizmów kontroli bezpieczeństwa zaprojektowanych do blokowania „złośliwej manipulacji” za pomocą aktualizacji lub innych metod.

Asus udostępnił również „narzędzie do diagnostyki bezpieczeństwa online” dostępne do pobrania
Zaloguj lub Zarejestruj się aby zobaczyć!
, które pozwala klientom ASUS sprawdzić, czy złośliwa kampania wpłynęła na ich komputery.


Klientom, którzy odkryli, że ich maszyny zostały dotknięte, zaleca się „Natychmiastowe wykonanie kopii zapasowej plików i przywrócenie systemu operacyjnego do ustawień fabrycznych. Spowoduje to całkowite usunięcie złośliwego oprogramowania z komputera”.
źródło:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry