• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Chercheurs :ordinateurs ASUS infectés par un virus de mise à jour automatique

    Ce 23 février, 2019, la photo montre l'intérieur d'un ordinateur avec le logo ASUS à Jersey City, Les chercheurs de N.J. Security affirment que des pirates informatiques ont infecté des dizaines de milliers d'ordinateurs du fournisseur taïwanais ASUS avec des logiciels malveillants pendant des mois l'année dernière via le service de mise à jour automatique en ligne de l'entreprise. Kaspersky Labs a déclaré lundi, 25 mars, que l'exploit a probablement affecté plus d'un million d'ordinateurs du numéro 5 mondial de l'informatique, bien qu'il ait été conçu pour installer chirurgicalement une porte dérobée dans un nombre beaucoup plus petit de PC. (Photo AP/Jenny Kane)

    Dans une opération d'espionnage ciblée sophistiquée, des pirates ont infecté des dizaines de milliers d'ordinateurs du fournisseur taïwanais ASUS avec des logiciels malveillants à l'aide du service de mise à jour automatique en ligne de l'entreprise, des chercheurs en sécurité ont rapporté lundi.

    Kaspersky Lab a déclaré en avoir détecté 57, 000 infections chez les clients de son logiciel antivirus. Il estime que l'exploit a probablement affecté plus d'un million d'ordinateurs du numéro 5 mondial de l'informatique.

    METTRE À JOUR: ASUS reconnaît les ordinateurs infectés par un virus de mise à jour automatique

    Le malware a été conçu pour ouvrir une « porte dérobée » aux intrus dans les machines infectées, les chercheurs ont dit.

    Environ 50 % des clients du logiciel antivirus Kaspersky concernés se trouvaient en Russie, Allemagne et France, dit la société. Les États-Unis représentaient moins de 5%.

    Une porte-parole de Symantec a déclaré à propos de 13, 000 de ses clients antivirus ont reçu les mises à jour malveillantes.

    La soi-disant attaque de la chaîne d'approvisionnement a été signalée pour la première fois par le site d'information en ligne Motherboard.

    Kaspersky a déclaré que le logiciel infecté se trouvait sur les serveurs Live Update d'ASUS de juin à novembre et qu'il était signé avec des certificats légitimes. Il n'a détecté le malware qu'en janvier, lorsque de nouvelles fonctionnalités ont été ajoutées à son logiciel antivirus, dit la société.

    Kaspersky a déclaré que ses chercheurs ont déterminé que le malware était programmé pour l'espionnage chirurgical lorsqu'ils ont vu qu'il était conçu pour accepter une deuxième charge utile de malware pour des ordinateurs spécifiques en fonction des identifiants uniques de leurs connexions réseau. Il a identifié plus de 600 ordinateurs programmés pour recevoir la charge utile.

    Dans un article de blog et des réponses aux questions envoyées par e-mail, la société a déclaré que la nature de la deuxième charge utile de malware était inconnue car le serveur qui l'a livrée n'était plus actif.

    Kaspersky a déclaré qu'il était trop tôt pour savoir qui était derrière l'opération, cela correspond à un incident de 2017 imputé par Microsoft à un groupe soutenu par l'État chinois que la société appelle BARIUM.

    ASUS n'a pas immédiatement répondu à deux demandes de commentaires par courrier électronique.

    © 2019 La Presse Associée. Tous les droits sont réservés.




    © Science https://fr.scienceaq.com