Backdoor über Liveupdate von Asus - verwendet wer Asus Geräte von euch?
Verfasst: 25.03.2019, 20:12
Quelle: https://motherboard.vice.com/en_us/arti ... -computersThe Taiwan-based tech giant ASUS is believed to have pushed the malware to hundreds of thousands of customers through its trusted automatic software update tool after attackers compromised the company’s server and used it to push the malware to machines.
Laut Kaspersky soll Asus Malware mit einem Backdoor untergeschoben worden ein, welches von Asus mittels signierten Liveupdate an die User verteilte
Ein paar Details gibt Kaspersky hier bekannt https://securelist.com/operation-shadowhammer/89992/
Genauere Infos sollen auf der Security Analyst Summit bekannt geben werden (gutes Timing für Werbung

Zitat von Operation Shadowhammer
[Private Meinung] liest sich für mich nach einen zielgerichteten Angriff, dadurch vermute ich die Angreifer bei einer "staatlichen Einrichtung" und keine "private Gruppe" - aber nur reine Spekulation von mirThe goal of the attack was to surgically target an unknown pool of users, which were identified by their network adapters’ MAC addresses.
gibt jetzt Artikel bei Golem dazu
https://www.golem.de/news/server-gehack ... 40236.html
falls wer prüfen möchte, ob er betroffen ist, zu finden unter auf der Seite von Kaspersky https://securelist.com/operation-shadowhammer/89992/We’ve also created a tool which can be run to determine if your computer has been one of the surgically selected targets of this attack. To check this, it compares MAC addresses of all adapters to a list of predefined values hardcoded in the malware and alerts if a match was found.
...
Also, you may check MAC addresses online. If you discover that you have been targeted by this operation, please e-mail us at: shadowhammer@kaspersky.com
LiveUpdate ist sehr bequehm, aber "bequehm" ist nicht ungefährlich ...