Attacco ShadowHammer - ASUS colpita dagli hacker

Attacco ShadowHammer  - ASUS colpita dagli hacker

Compromessi migliaia di computer portatili ASUS.

Secondo gli esperti del centro di CyberSicurezza di Kaspersky Lab è stato sferrato un massiccio attacco malware verso tutti i proprietari di notebook ASUS, sfruttando l’utility ASUS Live Update.

In pratica gli hacker sarebbero riusciti ad inserire una backdoor nel software proprietario di Asus fornito esclusivamente con i notebook. Grazie a questa backdoor gli hacker possono prendere il controllo del notebook.

La motivazione di questo attacco ancora non è chiara, in quanto gli esperti di Kaspersky Lab hanno capito che questo codice malevolo non è destinato alla totalità dei notebook colpiti, ma solo ed esclusivamente a determinati dispositivi, individuandoli attraverso la scheda di rete.

Tutte le schede di rete hanno un identificativo univoco chiamato MAC Address, per cui il malware si attivava solo se l’indirizzo MAC era sensibile all’attacco hacker!

Questo attacco è stato denominato ShadowHammer e molto probabilmente si tratta di un attacco di spionaggio, data la chiara natura di interesse da parte degli hacker. Stando ai dati forniti da Kaspersky Lab gli utenti colpiti sono circa 57.000 trovati tra i suoi clienti, mentre Symantec ne ha identificati circa 17.000

ASUS, intanto, ha rilasciato una nota ufficiale con la quale conferma l’attacco (https://www.asus.com/News/hqfgVUyZ6uyAyJe1) subito e corre ai ripari con uno strumento dedicato per verificare se il dispositivo in nostro possesso sia stato colpito dal malware ShadowHammer, disponibile a questo indirizzo: https://dlcdnets.asus.com/pub/ASUS/nb/Apps_for_Win10/ASUSDiagnosticTool/ASDT_v1.0.1.0.zip

La stessa Kaspersky Lab mette a disposizione una pagina web dedicata https://shadowhammer.kaspersky.com/ per scoprire se il notebook è stato infettato dal malware ShadowHammer.

ASUS ha anche implementato una correzione nell'ultima versione (versione 3.6.8) del software Live Update, introdotto diversi meccanismi di verifica della sicurezza per impedire qualsiasi manipolazione dannosa sotto forma di aggiornamenti software o altri mezzi e implementato un meccanismo di crittografia end-to-end. Allo stesso tempo, ASUS, ha anche aggiornato e rafforzato la propria architettura software server-to-end-user per prevenire attacchi simili.