Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Schatten von Hmmer und Nägel

Der russische Sicherheitsanbieter Kaspersky Lab hat einen zielgerichteten Hackerangriff auf ASUS aufgedeckt. Über die eigenen Updateserver des Unternehmens verteilten Unbekannte einen Trojaner, dem inzwischen zehntausende Nutzer zum Opfer gefallen sind.

Viele Computerhersteller bieten auf ihren Rechnern eigene Updatesoftware an. Diese bietet den Nutzern die Möglichkeit, Treiber-Updates schnell aus einem zentralen Hub zu beziehen. Der russische Sicherheitsanbieter Kaspersky Lab berichtete von einem Angriff auf die Softwarelieferkette des taiwanischen Herstellers ASUSTeK Computer Inc. (ASUS). Im Rahmen der sogenannten „Operation ShadowHammer“ nutzen Kriminelle das ASUS Software Live Update, um unter den Nutzern eine Malware zu verbreiten, die eine Backdoor auf den betroffenen Rechnern installiert und so einen unbefugten Zugang ermöglicht.

ASUS Live Update ist ein auf den ASUS-Geräten vorinstalliertes Tool, mit dem bestimmte Komponenten wie BIOS, UEFI, Treiber und Anwendungen automatisch aktualisiert werden. Über eben dieses Tool haben die Angreifer eine schädliche Datei auf die Kundencomputer übertragen. Es handelte sich dabei um eine drei Jahre alte Updatedatei, die mit einem Trojaner infiziert wurde. Die schädliche Software blieb lange unerkannt, da die Hacker ein legitimes Zertifikat nutzten und die manipulierten Updates über den offiziellen ASUS Updateserver verteilt wurden.

Laut Kaspersky Lab deutet die Verwendung einer alten Updatedatei mit einem aktuellen und legitimen Zertifikat darauf hin, dass die Angreifer Zugriff auf den Server hatten, auf dem ASUS seine Dateien signiert. Ein Zugriff auf das gesamte ASUS-Netzwerk werde allerdings ausgeschlossen, da die Hacker in einem solchen Fall nicht jedes Mal dieselbe Updatedatei verwendet hätten.

Des Weiteren ergeben die Untersuchungen, dass der Angriff auf bestimmte Personengruppen abzielte, die anhand ihrer MAC-Adressen ausgesucht wurden. Die Hacker hatten eine Liste dieser MAC-Adressen in den Trojaner einprogrammiert, anhand derer die Zielpersonen der Operation eindeutig identifiziert und gehackt werden konnten.

Kaspersky Lab hat rund 57.000 Nutzer seiner Software identifiziert, die die Backdoor-Version von ASUS Live Updates heruntergeladen und installiert haben. Der Sicherheitsanbieter geht allerdings davon aus, dass weltweit möglicherweise über eine Million Anwender betroffen sind. Der Großteil der identifizierten Betroffenen, etwa 18 Prozent, ist laut Statistik in Russland ansässig, dicht gefolgt von Deutschland (16 Prozent) und Frankreich (13 Prozent). Allerdings gab Kaspersky Lab an, dass die Verteilung der Betroffenen stark von der Verbreitung von Kaspersky-Produkten abhängig ist, da dem Unternehmen bisher nur eigene Zahlen vorliegen.

Die Untersuchungen zur Operation ShadowHammer laufen aktuell noch – die vollständigen Ergebnisse der Hackerattacke sollen im April auf dem Kaspersky Security Analyst Summit in Singapur veröffentlicht werden. Bis dahin kann über das wahre Ausmaß des Angriffs und das eigentliche Ziel der Hacker nur spekuliert werden.

Weitere Informationen zur Operation ShadowHammer von Kaspersky Lab finden Sie hier.

www.8com.de
 

Mann und Schatten von Hammer
Mär 25, 2019

Operation ShadowHammer bedroht eine Millionen Nutzer weltweit

Kaspersky Lab hat eine neue APT-Kampagne (Advanced Persistent Threat) entdeckt: Bei der…
GRID LIST
Tb W190 H80 Crop Int C86f856faea721589e443742410ebac4

Gefahr für Game of Thrones Fans durch infizierte Videos

Das ThreatLabZ der Zscaler warnt rund um den Start der achten Staffel von Game of Thrones…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

Phishing kann auch kleine Unternehmen treffen

Kürzlich wurde bekannt, dass sich diverse Restaurants sogenanntem „Dynamit-Phishing“…
Tb W190 H80 Crop Int 02a732366428f0b008fcb6021edc948f

Warum sich die Welt bereits im Cyberwar befindet

Obwohl einige Experten wie der Politikwissenschaftler Thomas Rid glauben, dass ein…
Trojaner

Der Trojaner Emotet ist weiterhin nicht zu stoppen

Der gefährliche Trojaner „Emotet“ hält Unternehmen, Behörden und Privatpersonen auf Trab.…
Tb W190 H80 Crop Int 97c30d94fa4781aa0faf0e0519d1928e

TajMahal: Spionageplattform mit 80 schädlichen Modulen

Die Experten von Kaspersky Lab haben ein technisch ausgereiftes Cyberspionage-Framework…
Scam Alert

Scam-Welle - Sex sells?

Cyberkriminelle versuchen derzeit im großen Stil, mit Fake-Mails Geld von ahnungslosen…