Ce 23 février, 2019, la photo montre l'intérieur d'un ordinateur avec le logo ASUS à Jersey City, Les chercheurs de N.J. Security affirment que des pirates informatiques ont infecté des dizaines de milliers d'ordinateurs du fournisseur taïwanais ASUS avec des logiciels malveillants pendant des mois l'année dernière via le service de mise à jour automatique en ligne de l'entreprise. Kaspersky Labs a déclaré lundi, 25 mars, que l'exploit a probablement affecté plus d'un million d'ordinateurs du numéro 5 mondial de l'informatique, bien qu'il ait été conçu pour installer chirurgicalement une porte dérobée dans un nombre beaucoup plus petit de PC. (Photo AP/Jenny Kane)
La société informatique taïwanaise ASUS reconnaît que des pirates informatiques présumés d'États-nations ont implanté des logiciels malveillants sur son service de mise à jour automatique en ligne dans le cadre d'une opération d'espionnage sophistiquée et ciblée.
Des chercheurs en sécurité de Kaspersky Lab ont révélé lundi que des pirates avaient infecté des dizaines de milliers d'ordinateurs ASUS l'année dernière dans le cadre de ce stratagème. Kaspersky a déclaré avoir détecté 57, 000 infections chez les clients de son logiciel antivirus. Il a estimé que l'exploit a probablement affecté plus d'un million d'ordinateurs.
Le malware a été conçu pour ouvrir une « porte dérobée » aux intrus dans les machines infectées.
ASUS a déclaré dans une déclaration préparée que le malware a infecté un petit nombre d'appareils dans le but de cibler un très petit, groupe d'utilisateurs spécifique. Il n'a pas précisé combien ni qui.
Le numéro 5 mondial de l'informatique a déclaré avoir réparé le logiciel de mise à jour compromis, qui envoie automatiquement les pilotes et le firmware aux ordinateurs portables ASUS lorsqu'ils sont autorisés par les utilisateurs.
ASUS n'a pas répondu aux questions envoyées par courrier électronique. Il n'a pas non plus reconnu que Kaspersky l'avait informé de la soi-disant attaque de la chaîne d'approvisionnement, qui a été rapporté pour la première fois par le site d'actualités en ligne Motherboard. Les experts en cybersécurité affirment que de telles attaques sont probablement beaucoup plus courantes qu'on ne le pense.
Environ 50 % des clients du logiciel antivirus Kaspersky concernés se trouvaient en Russie, Allemagne et France, dit la compagnie. Les États-Unis représentaient moins de 5%.
Une porte-parole de Symantec a déclaré à propos de 13, 000 de ses clients antivirus ont reçu les mises à jour malveillantes.
Le logiciel infecté était sur les serveurs Live Update d'ASUS de juin à novembre et était signé avec des certificats légitimes, selon Kaspersky. Il n'a détecté le malware qu'en janvier, lorsque de nouvelles fonctionnalités ont été ajoutées à son logiciel antivirus, dit la compagnie.
Kaspersky a déclaré que ses chercheurs ont déterminé que le malware était programmé pour l'espionnage chirurgical lorsqu'ils ont vu qu'il était conçu pour accepter une deuxième charge utile de malware pour des ordinateurs spécifiques en fonction des identifiants uniques de leurs connexions réseau. Il a identifié plus de 600 ordinateurs programmés pour recevoir la charge utile.
Dans un article de blog et des réponses aux questions envoyées par e-mail, la société a déclaré que la nature de la deuxième charge utile de malware était inconnue car le serveur qui l'a livrée n'était plus actif.
Kaspersky a déclaré qu'il était trop tôt pour savoir qui était derrière l'opération, cela correspond à un incident de 2017 imputé par Microsoft à un groupe soutenu par l'État chinois que la société appelle BARIUM.
ASUS n'a pas précisé quel groupe de piratage soutenu par l'État pourrait être responsable, mais a noté que leurs cibles ne sont pas des consommateurs moyens.
© 2019 La Presse Associée. Tous les droits sont réservés.