असूस ने स्वीकार किया सर्वर दो महीने बाद हैक किया अधिसूचित होने के बाद - समीक्षाविशेषज्ञ.नेट

Anonim

असूस ने आखिरकार आज (26 मार्च) को अपने स्वयं के फर्मवेयर-अपडेट सर्वर की हैकिंग के बारे में एक बयान जारी किया, वाइस मदरबोर्ड और कैस्पर्सकी लैब ने सार्वजनिक रूप से इस मुद्दे का खुलासा करने के 24 घंटे से अधिक समय बाद और लगभग दो महीने बाद कास्परस्की लैब ने एसस को सूचित किया कि उसके सर्वर हैक किए गए थे। .

श्रेय: रोमन अर्बुज़ोव/शटरस्टॉक

कंपनी के एक बयान में कहा गया है, "बहुत छोटे और विशिष्ट उपयोगकर्ता समूह को लक्षित करने के प्रयास में हमारे लाइव अपडेट सर्वर पर एक परिष्कृत हमले के माध्यम से दुर्भावनापूर्ण कोड के साथ कम संख्या में उपकरणों को प्रत्यारोपित किया गया है।" "आसूस ग्राहक सेवा प्रभावित उपयोगकर्ताओं तक पहुंच रही है और यह सुनिश्चित करने के लिए सहायता प्रदान कर रही है कि सुरक्षा जोखिम हटा दिए गए हैं।"

कम से कम 70,000 Asus डिवाइस दूषित Asus फर्मवेयर से संक्रमित हो गए हैं, जैसा कि Kaspersky Lab और Symantec द्वारा प्रलेखित किया गया है, जिन्हें उन कंपनियों के अपने एंटीवायरस सॉफ़्टवेयर चलाने वाले पीसी से नंबर मिले हैं। कैसपर्सकी लैब के शोधकर्ताओं का अनुमान है कि दुनिया भर में आसुस के एक लाख कंप्यूटर संक्रमित हो सकते हैं, जो यकीनन एक छोटी संख्या नहीं है।

असूस ने अपनी प्रेस विज्ञप्ति में कहा कि उसने अपनी अद्यतन-प्रक्रिया सुरक्षा को मजबूत करने के लिए कदम उठाए हैं, लेकिन इसने इस बात का कोई उल्लेख नहीं किया है कि हमलावरों - चीनी सरकार के साथ संबंधों के साथ एक चीनी भाषी हैकर क्रू माना जाता है - कैसे कामयाब रहे आसुस के सर्वर में सेंध लगा सकते हैं और आसुस के डिजिटल साइनिंग सर्टिफिकेट को चुरा सकते हैं, जो मैलवेयर को वैध मानते हैं।

"आसूस ने लाइव अपडेट सॉफ़्टवेयर के नवीनतम संस्करण (ver. 3.6.8) में एक सुधार भी लागू किया है, सॉफ़्टवेयर अपडेट या अन्य माध्यमों के रूप में किसी भी दुर्भावनापूर्ण हेरफेर को रोकने के लिए कई सुरक्षा सत्यापन तंत्र पेश किए हैं, और एक उन्नत अंत लागू किया है- टू-एंड एन्क्रिप्शन तंत्र, "प्रेस बयान में कहा गया है। "उसी समय, हमने भविष्य में इसी तरह के हमलों को रोकने के लिए अपने सर्वर-टू-एंड-यूज़र सॉफ़्टवेयर आर्किटेक्चर को भी अद्यतन और मजबूत किया है।"

जून और नवंबर२०२१-२०२२ के बीच, मैलवेयर सीधे आसुस की अपनी फर्मवेयर-अपडेट सेवाओं से दुनिया भर के आसुस कंप्यूटरों को वितरित किया गया था। मैलवेयर एक "बैकडोर" बनाता है जो उपयोगकर्ता प्राधिकरण के बिना अधिक मैलवेयर डाउनलोड और इंस्टॉल करने देता है।

हालांकि, मैलवेयर लगभग सभी प्रणालियों पर निष्क्रिय रहता है, केवल विशेष रूप से लक्षित व्यक्तिगत पीसी पर सक्रिय होता है जिनके मैक पते - प्रत्येक नेटवर्क पोर्ट के लिए अद्वितीय पहचानकर्ता - मैलवेयर में निर्मित हार्डकोडेड सूचियों से मेल खाते हैं।

Kaspersky शोधकर्ताओं ने हिट सूचियों पर लगभग 600 MAC पतों की पहचान की, जो वास्तव में एक "छोटा उपयोगकर्ता समूह" है। लेकिन बारीकियां अभी भी स्पष्ट नहीं हैं, क्योंकि हम नहीं जानते कि वास्तव में मैलवेयर किसे निशाना बनाता है, या हमलावर आसुस के अपडेट सर्वर में कैसे पहुंचे।

आसुस ने "प्रभावित सिस्टम की जांच के लिए सुरक्षा निदान उपकरण" भी जारी किया जिसे https://dlcdnets.asus.com/pub/ASUS/nb/Apps_for_Win10/ASUSDiagnosticTool/ASDT_v1.0.1.0.zip पर डाउनलोड किया जा सकता है।

यह एक Kaspersky Lab टूल का पूरक है जो मैलवेयर की उपस्थिति की जाँच करता है, और एक Kaspersky Lab वेबपेज जहाँ आप यह देखने के लिए जाँच कर सकते हैं कि आपके Asus PC का कोई नेटवर्क MAC पता मैलवेयर की हिट लिस्ट में है या नहीं।

Kaspersky शोधकर्ताओं ने कहा कि उन्होंने 31 जनवरी को Asus को इस मुद्दे के बारे में सूचित किया, लेकिन मदरबोर्ड के Kim Zetter को बताया कि Asus ने शुरू में इस बात से इनकार किया था कि उसके सर्वर को हैक कर लिया गया था।