Hackers instalan Backdoor en ASUS Live Update y son miles los equipos afectados

Investigadores de seguridad revelaron un nuevo ataque masivo a la cadena de suministro que comprometió a más de un millón de computadoras fabricadas por el gigante tecnológico ASUS.

Un grupo de hackers patrocinados por el estado el año pasado logró secuestrar el servidor de actualización automática de software de ASUS Live Update entre junio y noviembre de 2018 e instaló actualizaciones maliciosas para instalar Backdoor en más de un millón de computadoras con Windows en todo el mundo.

Esta nueva campaña maliciosa tiene por nombre operación ShadowHammer, Asus fue informada sobre el ataque en curso de la cadena de suministro el 31 de enero de 2019. Después de analizar más de 200 muestras con actualizaciones maliciosas, los investigadores descubrieron que los piratas informáticos no querían atacar a todos los usuarios, sino a una lista específica de usuarios identificados por sus direcciones MAC únicas, que estaban incorporadas en el malware. El archivo malicioso se firmó con certificados digitales de ASUS legítimos para engañar a los usuarios y también, con el fin de no ser detectado.

Esta versión actualizada del Backdoor de ASUS Live Update fue descargada e instalada en al menos 57.000 usuarios de Kaspersky. Por otra  parte, Symantec mencionó que lograron identificar el malware en más de 13.000 máquinas que ejecutan su software antivirus.

La mayoría de las víctimas según un análisis, son de Rusia, Alemania, Francia, Italia y Estados Unidos, aunque el malware infectó a usuarios de todo el mundo. ASUS ya confirmó la existencia de este ataque y explica que su departamento de servicio al cliente ya se ha puesto en contacto con los usuarios afectados para ayudarles a eliminar los riesgos de seguridad asociados a esta amenaza.


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Hackers instalan Backdoor en ASUS Live Update y son miles los equipos afectados
Hackers instalan Backdoor en ASUS Live Update y son miles los equipos afectados
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1FaELYk-8R6OEVaCv9s7ldk7Yrpei21GvULEfEH9tCf6xwOawLrR1EQqDDHNzRXxvc6PMpGQRA1frXbFT2Z5N2wBHiAsB-ZouTo5UBN7btNNOMGrg_PeHFNjntnQII0GSL4Y-P_LVDE4/s640/Asus+Backdoor.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh1FaELYk-8R6OEVaCv9s7ldk7Yrpei21GvULEfEH9tCf6xwOawLrR1EQqDDHNzRXxvc6PMpGQRA1frXbFT2Z5N2wBHiAsB-ZouTo5UBN7btNNOMGrg_PeHFNjntnQII0GSL4Y-P_LVDE4/s72-c/Asus+Backdoor.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/03/hackers-instalan-backdoor-en-asus-live.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/03/hackers-instalan-backdoor-en-asus-live.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy