Hackers usam atualizações oficiais da ASUS para enviar malware

A Kaspersky Lab estima que o ataque pode ter afetado mais de um milhão de usuários
Redação25/03/2019 17h23, atualizada em 25/03/2019 22h15

20190221124326

Compartilhe esta matéria

Ícone Whatsapp Ícone Whatsapp Ícone X (Tweeter) Ícone Facebook Ícone Linkedin Ícone Telegram Ícone Email

Milhares de computadores da Asus foram infectados com malware que usava uma ferramenta de atualização da própria empresa. As informações foram divulgadas por pesquisadores da Kaspersky Lab hoje (25). O ataque foi descoberto em janeiro, depois que hackers assumiram o Asus Live Update Utility para instalar o código malicioso nos dispositivos.

O ocorrido, batizado pela Kaspersky de Operação ShadowHammer, ocorreu entre junho e novembro de 2018. A empresa de segurança concluiu que mais de 57 mil pessoas foram afetadas, apenas entre seus clientes. Se for considerado o todo, o malware pode ter afetado mais de 1 milhão de usuários da Asus no mundo — já que a ferramenta é pré-instalada na maioria dos novos dispositivos da marca.

Os invasores infectaram aparelhos sem levantar suspeitas porque usaram o certificado de segurança legítimo da fabricante — hospedado nos servidores do computador. “Os fornecedores selecionados são alvos extremamente atraentes para grupos de ameaça persistente avançada (advanced persistent threat – APT) que podem querer aproveitar a vasta base de clientes”, disse Vitaly Kamluk, diretor da Equipe Global de Pesquisa e Análise da Kaspersky Lab.

Preocupação com patches

A invasão da ferramenta de atualização automática da Asus aponta para outra preocupação: patches, quando os hackers tentam explorar relacionamentos confiáveis. No entanto, ataques na cadeia de suprimentos não são novos: em 2017, a ferramenta CCleaner foi sequestrada para instalar malware em milhões de computadores.

A desconfiança nas atualizações automáticas leva a outro tipo de ameaça: o usuário para de atualizar sua máquina, o que também pode ser catastrófico. A maioria dos computadores infectados com o ransomware WannaCry, por exemplo, foi atingida porque não diversas atualizações de segurança emitidas em 2017 não haviam sido instaladas.

Embora seja capaz de executar milhões de ataques, o malware tinha alvos específicos. Depois de instalado, o backdoor verificava o endereço MAC do dispositivo e, caso ele correspondesse a um dos alvos do hacker, outro malware seria instalado, de acordo com o estudo.

Mais de 600 endereços MAC foram atingidos. Com isso, a Kaspersky lançou uma ferramenta para que as pessoas verifiquem se foram alvo do ataque. A Asus foi notificada e a investigação está em andamento, mas a fabricante não quis comentar os casos.

Colaboração para o Olhar Digital

Redação é colaboração para o olhar digital no Olhar Digital