Der Computer-Hersteller hat versehentlich hunderttausende Laptops mit Schadcode versorgt. Nachdem Hacker mehrere Update-Server des Unternehmens übernehmen konnten, wurden die Aktualisierungs-Pakete mit einer Backdoor infiziert. Die Lücke wurde vor Monaten entdeckt.
Das haben Sicherheitsforscher von Lab bekanntgegeben. Asus wurde im Januar 2019 über die Attacke informiert. Laut wird der Hack auch als "Operation ShadowHammer" bezeichnet. Die Durchführung soll bereits zwischen Juni und November 2018 stattgefunden haben. Insgesamt wurde auf Computern von mehr als 57.000 Nutzern Malware gefunden. Der Konzern kann hierbei selbstverständlich nur die Kunden, welche das eigene Produkt Kaspersky Antivirus auf ihrem Rechner installiert haben, zählen.
Es wird davon ausgegangen, dass weltweit etwa 500.000 Nutzer von Asus-Geräten betroffen sind. Das Update-Tool ist auf einem Großteil der neuen Laptops des Herstellers vorinstalliert. Sofern Aktualisierungen zur Verfügung stehen, werden diese standardmäßig automatisch installiert. Beim Herunterladen der infizierten Update-Pakete hat das Programm keine Warnmeldung ausgegeben, da die Hacker ein gültiges Sicherheits-Zertifikat von Asus verwendet haben. Dies war auf einem der übernommenen Server zu finden.
Malware gleicht MAC-Adressen ab
Obwohl mehr als 500.000 Computer das infizierte Paket erhalten haben, wollten die noch unbekannten Hacker anscheinend nur vergleichsweise wenige Nutzer treffen. Die Malware vergleicht die MAC-Adresse des Computers mit einer Datenbank. Diese umfasst etwa 600 Adressen. Sollte ein Treffer gefunden werden, wird weitere Malware heruntergeladen und auf dem Rechner installiert. Dabei kommuniziert die Backdoor mit einem Server der Angreifer, über welchen sich das infizierte System steuern lässt.
Asus hat sich bislang nicht offiziell zu dem Vorfall geäußert. Die Kunden wurden zu keinem Zeitpunkt über das Sicherheitsrisiko informiert. Zudem sind die entwendeten Sicherheits-Zertifikate nicht gesperrt worden, sodass sich die kompromittierten Update-Pakete womöglich weiterhin unbemerkt im Umlauf befinden und Schaden anrichten könnten.
Update vom 26.03.2019 um 16:00: Inzwischen hat Asus ein Statement zu dem Vorfall abgegeben. Der Hersteller bestätigt, dass das firmeneigene Tool Live Update, welches auf Notebooks vorinstalliert wird, betroffen war. Es soll lediglich eine kleine Benutzergruppe angegriffen worden sein. Diese Nutzer wurden teilweise vom Kundendienst kontaktiert.
Mit der neuesten Version 3.6.8 des Update-Tools wurde die Schwachstelle geschlossen. Zudem wurden zusätzliche Mechanismen zur Sicherheitsprüfung sowie eine neue Ende-zu-Ende-Verschlüsselung in das Programm implementiert. Details lassen sich
Asus hat ein veröffentlicht. Hiermit können die Nutzer prüfen, ob das eigene System von der Attacke betroffen ist. Sollte dies der Fall sein, empfiehlt der Hersteller, ein Backup der Dateien durchzuführen und das Betriebssystem zurückzusetzen.
Bearbeitet von DieHinata, 27 March 2019 - 15:54 Uhr.