• Con el fin de ofrecerle una experiencia de navegación adaptada a sus necesidades le informamos de que esta web utiliza cookies. Puede deshabilitarlas en las opciones de su navegador web. Mas info Politica de Cookies Free data recovery software
 

Actualización de software utilizada para difundir el malware en los equipos de Asus

razor

Administrador Global del Foro
Miembro del Staff
Administrador
Los ataques y las saltos de seguridad son cada vez más ingeniosos y creativos. Llegan de lugares de donde no se esperaba y por eso son mucho más eficaces.

A probar esto es el último fracaso ahora descubierto. Durante más de 6 meses, los ordenadores de Asus estuvieron expuestos a malware que vino directamente de los servidores de la marca.

Este nuevo descubrimiento viene a probar que los saltos de seguridad están surgiendo de los lugares donde menos se esperan. Dada su origen, casi fidedigna, son más complicadas de detectar.

Las computadoras de Asus, y gracias a su software ASUS Live Update, durante varios meses instalaron malware y abrir la puerta a los atacantes. Esta aplicación era confiable y servía para actualizar la BIOS o la UEFI, controladores y aplicaciones.

Este ha sido instalado directamente de los servidores de Asus, después de que los atacantes hayan tenido acceso a éstos. Al conseguir robar certificados de software de la marca, crearon versiones propias de este software, con su código malicioso presente.

Este ataque, que recibió el nombre ShadowHammer, fue descubierto a finales del año pasado y desde entonces ha sido bloqueado. Se estima que habrá afectado a más de medio millón de computadoras, que en el período en cuestión han actualizado la aplicación de actualización de Asus.

Incluso con esta propagación tan elevada, aparentemente el malware se trataba de 600 equipos muy específicos. Después de instalado, el malware buscaba el MAC address del portátil para evaluar si esta sería una de las máquinas a las que se dirigía. No se sabe con certeza la razón de estar enfocado en un grupo tan restringido de equipos.

A pesar de ser algo aparentemente nuevo, este tipo de ataques, que apunta a la cadena de distribución, son cada vez más frecuentes y aparentemente exitosos. Ya en 2012 Microsoft se ha visto con este problema y, más recientemente, también el CCleaer y el Transmition se utilizaron para propagar malware y atacar a los usuarios.
 
Back
Arriba