Hacker chiếm quyền kiểm soát công cụ cập nhật, gửi malware đến hàng chục ngàn máy tính ASUS
Hàng ngàn máy tính của ASUS đã bị lây nhiễm malware đến từ công cụ cập nhật của chính công ty, đó là thông tin được cung cấp bởi các nhà nghiên cứu tại Kaspersky Lab.
Theo đó, các nhà nghiên cứu đã phát hiện ra vụ tấn công hồi tháng 1 vừa qua, sau khi các hacker chiếm quyền kiểm soát ASUS Live Update Utility để âm thầm cài đặt malware lên các thiết bị.
Vụ hack mà Kaspersky Lab gọi là "Operation ShadowHammer" diễn ra từ giữa tháng 6 đến tháng 11/2018. Kaspersky Lab phát hiện ra rằng nó đã gây ảnh hưởng đến hơn 57.000 người dùng các sản phẩm ASUS.
Tuy nhiên, số liệu mà công ty an ninh mạng của Nga đưa ra chỉ gói gọn trong số người dùng máy tính ASUS có cài đặt trình bảo vệ máy tính của Kaspersky, tức theo ước tính, malware có thể đã ảnh hưởng đến hơn 1 triệu người dùng máy tính ASUS trên toàn cầu. Công cụ cập nhật này hiện được cài sẵn trên đại đa số các thiết bị mới của ASUS.
Những kẻ tấn công có thể lây nhiễm cho các thiết bị mà không gây ra báo động nào, bởi chúng sử dụng giấy phép an ninh "chính chủ" của ASUS, vốn được lưu trữ trên nhiều máy chủ của hãng sản xuất máy tính này.
ASUS là một công ty máy tính của Đài Loan, và là một trong những hãng sản xuất notebook hàng đầu thế giới, với hàng triệu laptop đang được bán trên toàn cầu. Công ty chưa đưa ra bình luận nào về vụ việc.
"Các hãng máy tính là những mục tiêu cực kỳ béo bở đối với các nhóm APT (các nhóm hacker nguy hiểm thường trực) muốn lợi dụng lượng khách hàng cực lớn của họ" - Vitaly Kamluk, giám đốc nhóm Nghiên cứu và Phân tích toàn cầu của Kaspersky Lab cho biết.
Malware có thể xâm nhập thiết bị của bạn theo rất nhiều đường - từ tải một tập tin từ email, mở một tập tin PDF khả nghi, hay thông qua các vụ tấn công từ trình duyệt web.
Vụ hack vào công cụ cập nhật tự động của ASUS chỉ ra một mối quan ngại khác, khiến người dùng nghi ngờ chính những bản vá của nhà sản xuất, khi mà các hacker tìm cách khai thác mối quan hệ tin tưởng lẫn nhau giữa khách hàng và nhà sản xuất. Các vụ tấn công chuỗi cung ứng không hề mới: vào năm 2017, công cụ dọn dẹp hệ thống nổi tiếng là CCleaner đã bị chiếm quyền kiểm soát để cài đặt malware lên hàng triệu máy tính.
Những vụ tấn công như vậy làm lung lay sự tin tưởng của người dùng đối với các công cụ cập nhật tự động, và điều này dẫn đến một mối đe doạ khác, khi nhiều công ty vẫn thường thông qua người dùng để cài đặt các bản vá giúp thiết bị của họ chống lại các loại malware mới xuất hiện. Ví dụ, đại đa số các máy tính nhiễm ransomware WannaCry là vì chúng không được cài đặt một bản cập nhật bảo mật đã xuất hiện từ năm 2017.
Một điểm đáng chú ý là dù có khả năng tấn công hàng triệu máy tính, nhưng malware này lại chỉ nhắm vào một nhóm mục tiêu cụ thể. Một khi đã được cài đặt, backdoor sẽ kiểm tra địa chỉ MAC của thiết bị. Nếu nó khớp với các mục tiêu của hacker, nó sẽ cài tiếp một loạt các malware khác.
Các nhà nghiên cứu Kaspersky Lab cho biết họ đã xác định được hơn 600 địa chỉ MAC, và đã tung ra một công cụ cho phép mọi người kiểm tra xem liệu họ có phải là mục tiêu của vụ tấn công hay không. Công ty an ninh mạng này cho biết họ đã thông báo với ASUS, và một cuộc điều tra đang được tiến hành.
Tham khảo: CNET
NỔI BẬT TRANG CHỦ
Vì sao các nữ phi hành gia phải uống thuốc tránh thai trước khi bước vào cuộc hành trình xa xôi trong không gian?
Việc các nữ phi hành gia sử dụng thuốc tránh thai trước khi thực hiện các nhiệm vụ không gian là một biện pháp nhằm đảm bảo sức khỏe, an toàn và hiệu suất làm việc của họ. Mặc dù có một số hạn chế, nhưng đây vẫn là một giải pháp được nhiều người lựa chọn trong điều kiện hiện tại.
Bị Mỹ cấm vận đủ đường, nhà sáng lập Huawei Nhậm Chính Phi vẫn hết lời khen ngợi: "Mỹ đã thiết lập một chuẩn mực trên toàn thế giới"