Expertos en seguridad han vinculado la reciente campaña maliciosa ShadowHammer, la cual afectó a los usuarios de ASUS a través del software del centro de actualización de la compañía de sus equipos, artículo que publicamos hace un tiempo, con el grupo de actores de amenazas ShadowPad.
La investigación ha relacionado de igual forma el incidente con el ataque dirigido a CCleaner en septiembre de 2018. La operación ShadowHammer fue descubierta en enero de 2019, y los atacantes utilizaron una versión troyana del software ASUS Live Update para instalar un backdoor en ciertos dispositivos seleccionados en función de direcciones MAC. Desde ese hecho, ASUS ha lanzado actualizaciones de software para solucionar este problema.
Esta cadena de suministro fue muy sofisticada y específica, el backdoor fue diseñado para ser instalado en solo 600 dispositivos (por lo que se descubrió hasta ahora), identificados a través de la dirección MAC. Algunas de las direcciones MAC dirigidas por los hackers eran bastante comunes, como 00-50-56-C0-00-08 que pertenecen al adaptador virtual de red de VMWare, el cual es compartido por todos los usuarios de una determinada versión del software en sistemas con Windows.
Otra dirección MAC utilizada en el ataque fue 0C-5B-8F-27-9A-64, que pertenece a la dirección MAC de un adaptador ethernet virtual diseñado por Huawei para un módem USB 3G, modelo E3372H. Además, se encontraron otros binarios firmados digitalmente de otros tres proveedores en Asia.
Los expertos descubrieron que el código malicioso utilizado en la Operación ShadowHammer, ha reutilizado algoritmos de múltiples muestras de malware, con mayor frecuencia, PlugX RAT, un backdoor utilizado por muchos grupos de hackers localizados en China.
REFERENCIA
COMENTARIOS