{"id":10045,"date":"2019-03-27T23:54:28","date_gmt":"2019-03-28T02:54:28","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=10045"},"modified":"2019-05-23T20:54:54","modified_gmt":"2019-05-23T23:54:54","slug":"servidor-de-atualizacao-de-software-asus-e-hackeado-para-distribuicao-de-malware","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/03\/exploits\/servidor-de-atualizacao-de-software-asus-e-hackeado-para-distribuicao-de-malware\/","title":{"rendered":"Servidor de atualiza\u00e7\u00e3o de software ASUS \u00e9 hackeado para distribui\u00e7\u00e3o de Malware"},"content":{"rendered":"<p style=\"text-align: justify;\">O CCleaner hack foi um dos maiores ataques da cadeia de suprimentos que infectou mais de 2,3 milh\u00f5es de usu\u00e1rios com uma vers\u00e3o backdoor do software em setembro de 2017.<\/p>\n<p style=\"text-align: justify;\">Pesquisadores de seguran\u00e7a revelaram outro grande ataque na cadeia de suprimentos que comprometeu mais de 1 milh\u00e3o de computadores fabricados pela gigante de tecnologia ASUS, de Taiwan.<\/p>\n<p style=\"text-align: justify;\">Um grupo de hackers patrocinados pelo Estado no ano passado conseguiu sequestrar o servidor de atualiza\u00e7\u00e3o de software autom\u00e1tico ASUS Live entre junho e novembro de 2018 e enviou atualiza\u00e7\u00f5es maliciosas para instalar backdoors em mais de um milh\u00e3o de computadores Windows em todo o mundo.<\/p>\n<p style=\"text-align: justify;\">De acordo com pesquisadores de seguran\u00e7a cibern\u00e9tica da empresa russa Kaspersky Lab, que descobriu o ataque e o apelidou de Operation ShadowHammer, a Asus foi informada sobre o ataque \u00e0 cadeia de suprimentos em andamento em 31 de janeiro de 2019.<\/p>\n<div class=\"separator\"><a href=\"https:\/\/1.bp.blogspot.com\/-4gP4GYW3FLQ\/XJj54X4hxLI\/AAAAAAAAzlc\/83GC49oK120k_2Ka2xvJln-_VmipoNF7gCLcBGAs\/s728-e100\/asus-computer-hacking.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"\" title=\"asus computer hacking\" src=\"https:\/\/1.bp.blogspot.com\/-4gP4GYW3FLQ\/XJj54X4hxLI\/AAAAAAAAzlc\/83GC49oK120k_2Ka2xvJln-_VmipoNF7gCLcBGAs\/s728-e100\/asus-computer-hacking.jpg\"  alt=\"asus computer hacking\" width=\"563\" height=\"364\" border=\"0\" data-original-height=\"471\" data-original-width=\"728\" \/><\/a><\/div>\n<p style=\"text-align: justify;\">Depois de analisar mais de 200 amostras de atualiza\u00e7\u00f5es maliciosas, os pesquisadores descobriram que os hackers n\u00e3o queriam segmentar todos os usu\u00e1rios, mas apenas uma lista espec\u00edfica de usu\u00e1rios identificados por seus endere\u00e7os MAC exclusivos, que eram codificados no malware.<\/p>\n<p style=\"text-align: justify;\">&#8220;Conseguimos extrair mais de 600 endere\u00e7os MAC exclusivos de mais de 200 amostras usadas neste ataque. \u00c9 claro que pode haver outras amostras com endere\u00e7os MAC diferentes em sua lista&#8221;, conforme os pesquisadores.<\/p>\n<p style=\"text-align: justify;\">Como os hacks CCleaner e ShadowPad, o arquivo malicioso foi assinado com certificados digitais ASUS leg\u00edtimos para fazer com que parecesse uma atualiza\u00e7\u00e3o de software oficial da empresa e permanecer indetect\u00e1vel por um longo tempo.<\/p>\n<p style=\"text-align: justify;\">Pesquisadores n\u00e3o atribu\u00edram o ataque a nenhum grupo APT neste momento, mas certas evid\u00eancias ligaram o \u00faltimo ataque ao incidente do ShadowPad a partir de 2017, que a Microsoft atribuiu aos atores do BARIUM APT atr\u00e1s do backdoor do Winnti.<\/p>\n<p style=\"text-align: justify;\">&#8220;Recentemente, nossos colegas da ESET escreveram sobre outro ataque na cadeia de suprimentos, no qual a BARIUM tamb\u00e9m estava envolvida, e acreditamos que est\u00e1 conectada a este caso tamb\u00e9m&#8221;, conforme os pesquisadores.<\/p>\n<p style=\"text-align: justify;\">De acordo com o Kaspersky, a vers\u00e3o backdoored do ASUS Live Update foi baixada e instalada por pelo menos 57.000 usu\u00e1rios do Kaspersky.<\/p>\n<p style=\"text-align: justify;\">&#8220;N\u00f3s [pesquisadores] n\u00e3o somos capazes de calcular a contagem total de usu\u00e1rios afetados com base apenas em nossos dados; no entanto, estimamos que a escala real do problema \u00e9 muito maior e est\u00e1 possivelmente afetando mais de um milh\u00e3o de usu\u00e1rios em todo o mundo&#8221;, diz Kaspersky.<\/p>\n<p style=\"text-align: justify;\">A Symantec disse ao vice que a empresa identificou o malware em mais de 13 mil m\u00e1quinas rodando seu software antiv\u00edrus.<\/p>\n<p style=\"text-align: justify;\">A maioria das v\u00edtimas que o Kaspersky detectou s\u00e3o da R\u00fassia, Alemanha, Fran\u00e7a, It\u00e1lia e Estados Unidos, embora o malware tenha infectado usu\u00e1rios de todo o mundo.<\/p>\n<p style=\"text-align: justify;\">O Kaspersky notificou a ASUS e outras empresas de antiv\u00edrus do ataque enquanto a investiga\u00e7\u00e3o sobre o assunto ainda est\u00e1 em andamento.<\/p>\n<p style=\"text-align: justify;\">A empresa de antiv\u00edrus tamb\u00e9m lan\u00e7ou uma ferramenta automatizada para os usu\u00e1rios verificarem se eles foram especificamente alvos da amea\u00e7a persistente avan\u00e7ada do ShadowHammer.<\/p>\n<p>Fonte: <a href=\"https:\/\/thehackernews.com\/2019\/03\/asus-computer-hacking.html\" target=\"_blank\" rel=\"noopener noreferrer\">The Hacker News<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O CCleaner hack foi um dos maiores ataques da cadeia de suprimentos que infectou mais de 2,3 milh\u00f5es de usu\u00e1rios com uma vers\u00e3o backdoor do software em setembro de 2017. Pesquisadores de seguran\u00e7a revelaram outro grande ataque na cadeia de suprimentos que comprometeu mais de 1 milh\u00e3o de computadores fabricados pela gigante de tecnologia ASUS, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":10051,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-10045","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10045","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=10045"}],"version-history":[{"count":7,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10045\/revisions"}],"predecessor-version":[{"id":10053,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/10045\/revisions\/10053"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/10051"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=10045"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=10045"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=10045"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}