Schwachstelle: Hacker schleusen Malware in offizielle Asus-Updates ein (Update)

Der Computer-Hersteller Asus hat versehentlich hunderttausende Laptops mit Schadcode versorgt. Nachdem Hacker mehrere Update-Server des Un­ter­neh­mens übernehmen konnten, wurden die Aktualisierungs-Pakete mit einer Backdoor infiziert. Die Lücke wurde vor Monaten entdeckt.
Update vom 26.03.2019 um 16:00: Inzwischen hat Asus ein Statement zu dem Vorfall abgegeben. Der Hersteller bestätigt, dass das firmeneigene Tool Live Update, welches auf Notebooks vorinstalliert wird, betroffen war. Es soll lediglich eine kleine Benutzergruppe angegriffen worden sein. Diese Nutzer wurden teilweise vom Kundendienst kontaktiert.

Mit der neuesten Version 3.6.8 des Update-Tools wurde die Schwachstelle geschlossen. Zudem wurden zusätzliche Mechanismen zur Sicherheitsprüfung sowie eine neue Ende-zu-Ende-Verschlüsselung in das Programm implementiert. Details lassen sich hier finden.

Asus hat ein Diagnose-Tool veröffentlicht. Hiermit können die Nutzer prüfen, ob das eigene System von der Attacke betroffen ist. Sollte dies der Fall sein, empfiehlt der Hersteller, ein Backup der Dateien durchzuführen und das Betriebssystem zurückzusetzen.

Das haben Sicherheitsforscher von Kaspersky Lab bekanntgegeben. Asus wurde im Januar 2019 über die Attacke informiert. Laut Motherboard wird der Hack auch als "Operation ShadowHammer" bezeichnet. Die Durchführung soll bereits zwischen Juni und November 2018 stattgefunden haben. Insgesamt wurde auf Computern von mehr als 57.000 Nutzern Malware gefunden. Der Konzern kann hierbei selbstverständlich nur die Kunden, welche das eigene Produkt Kaspersky Antivirus auf ihrem Rechner installiert haben, zählen. Infografik: Sicherheitsrisiko BetriebssystemSicherheitsrisiko Betriebssystem
Es wird davon ausgegangen, dass weltweit etwa 500.000 Nutzer von Asus-Geräten betroffen sind. Das Update-Tool ist auf einem Großteil der neuen Laptops des Herstellers vorinstalliert. Sofern Aktualisierungen zur Verfügung stehen, werden diese standardmäßig automatisch installiert. Beim Herunterladen der infizierten Update-Pakete hat das Programm keine Warnmeldung ausgegeben, da die Hacker ein gültiges Sicherheits-Zertifikat von Asus verwendet haben. Dies war auf einem der übernommenen Server zu finden.

Malware gleicht MAC-Adressen ab

Obwohl mehr als 500.000 Computer das infizierte Paket erhalten haben, wollten die noch unbekannten Hacker anscheinend nur vergleichsweise wenige Nutzer treffen. Die Malware vergleicht die MAC-Adresse des Computers mit einer Datenbank. Diese umfasst etwa 600 Adressen. Sollte ein Treffer gefunden werden, wird weitere Malware heruntergeladen und auf dem Rechner installiert. Dabei kommuniziert die Backdoor mit einem Server der Angreifer, über welchen sich das infizierte System steuern lässt.

Asus hat sich bislang nicht offiziell zu dem Vorfall geäußert. Die Kunden wurden zu keinem Zeitpunkt über das Sicherheitsrisiko informiert. Zudem sind die entwendeten Sicherheits-Zertifikate nicht gesperrt worden, sodass sich die kompromittierten Update-Pakete wo­mög­lich weiterhin unbemerkt im Umlauf befinden und Schaden anrichten könnten.

Download Avira Free Antivirus 2019 - Kostenloser Virenscanner Hacker, Hack, Hackerangriff, Hacking, Screenshot, Fallout, Fallout 4, CNN Hacker, Hack, Hackerangriff, Hacking, Screenshot, Fallout, Fallout 4, CNN CNN
Diese Nachricht empfehlen
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen
Jetzt als Amazon Blitzangebot
Ab 06:05 Uhr Ebitcam 3 MP Überwachungskamera für den Außenbereich, 2.4 GHz Wlan Kamera für den Außenbereich, 20m Nachtversion Zwei-Wege-Audio IP65 wasserdichte Kamera PIR ErkennungEbitcam 3 MP Überwachungskamera für den Außenbereich, 2.4 GHz Wlan Kamera für den Außenbereich, 20m Nachtversion Zwei-Wege-Audio IP65 wasserdichte Kamera PIR Erkennung
Original Amazon-Preis
119,99
Im Preisvergleich ab
?
Blitzangebot-Preis
69,98
Ersparnis zu Amazon 42% oder 50,01
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!