500 mil computadoras son hackeadas a través de servidores de ASUS

In abril 4, 2019

Hackers infectaron 500 mil computadoras de la marca taiwanesa ASUS con un software perjudicial a través del servicio de actualización automática en línea de la compañía en una sofisticada operación de espionaje dirigido.

Kaspersky Lab señaló en un reporte que detectó 57 mil infecciones entre los clientes de su software antivirus. Calculó que el hackeo pudo haber afectado a más de un millón de computadoras de la quinta empresa de cómputo más grande del mundo.

La firma de ciberseguridad afirmó que el malware estaba disfrazado como actualizaciones de programas de ASUS que hasta incluían certificados digitales de la fabricante taiwanesa, misma que negó que sus servidores hubieran sido infectados. Los programas malignos, una vez instalados, abrieron puertas traseras en más de medio millón de computadoras con el programa operativo Windows durante los últimos cinco meses de 2018. Este tipo de ataque, denominado ShadowHammer, consiste en piratear los equipos con programas malignos durante la cadena de producción, o en fases posteriores, a través de canales de venta de confianza, como fue en esta ocasión.

Alrededor del 50% de las computadoras infectadas que tenían antivirus Kaspersky fueron detectadas en Rusia, Alemania y Francia, señaló la compañía. Menos del 5% de los equipos afectados estaban en Estados Unidos. El sitio noticioso de internet Motherboard fue el primero en reportar el ataque.

Kaspersky reportó que el software infectado estuvo en los servidores de Actualización en Vivo de ASUS entre junio y noviembre, y que fue introducido con certificados legítimos. La empresa no detectó el malware hasta enero, cuando añadió nuevas capacidades a su software antivirus.

Kaspersky dijo que sus investigadores determinaron que el malware fue programado para espionaje selectivo una vez que vieron que estaba diseñado para aceptar una segunda carga de malware para computadoras específicas basándose en identificadores únicos de su red de conexiones. Identificó a más de 600 computadoras programadas para recibir esa segunda carga dañina.

En un blog y en respuestas a preguntas enviadas por correo electrónico, la compañía dijo que se desconocía la naturaleza de la segunda carga de malware, debido a que el servidor que la envió ya no se encontraba activo.

Kaspersky añadió que aunque es muy pronto para saber quién fue el responsable de la operación, este incidente se asimila a uno ocurrido en 2017 y por el que Microsoft culpó a un grupo respaldado por el gobierno chino al que la compañía llama BARIUM.


En Altcomp somos Especialistas, Consultores e integradores de TI con 29 años de experiencia y proveemos infraestructura, herramientas, aplicaciones y servicios que facilitan a las empresas efectuar su transición del actual al nuevo paradigma computacional.

¡Si desea agendar una cita, por favor déjenos sus datos!

Fuente: Mundo Contact

Image by kai kalhh from Pixabay

Leave A Comment

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.