根据卡巴斯基实验室和赛门铁克安全公司的报告,去年6月到11月间,黑客通过被攻破华硕服务器,威胁到了数百万华硕电脑的安全。这个攻击目前已经停止,不过还有更多诡异的细节:在广泛预装Live Update软件的华硕电脑中,黑客选择性的只攻击了其中一小部分。

在控制华硕服务器之后,黑客利用它向大量华硕电脑用户推送了伪造的华硕Live Update程序,然后借助该程序在电脑上安装后门应用。Live Update广泛预装在华硕笔记本电脑当中,这意味着非常广泛的威胁。

黑客利用华硕自己的服务器散播恶意更新。由于黑客获得了服务器的控制权,这些恶意更新还签署有华硕的数字签名,从而让安全软件认为这些恶意程序是无害的。

卡巴斯基的统计数据显示,有超过57000名用户在某个时间点下载并安装了带有后门的伪造版华硕Live Update。但是黑客的攻击似乎带有一定的目的性,他们使用电脑网卡的MAC地址来筛选具体攻击目标,恶意后门只会攻击MAC地址在特定范围内的华硕用户。

另据赛门铁克的统计,受影响的电脑主要来自俄罗斯、德国、法国。在赛门铁克用户群体中有超过13000人的电脑通过华硕服务器接受到了带有后门的伪造Live Update更新,但它们当中只有一小部分会最终被选定为攻击目标,并向其释放恶意应用。

好消息是黑客选择了金盆洗手,自去年11月后就停止了活动。对于黑客攻击的幕后黑手依然是个迷,卡巴斯基认为这与2017年篡改CCleaner软件发送恶意更新的是同一伙人:一个名为Barium的黑客组织。

卡巴斯基在今年1月31日向华硕通报了这次袭击事件,但直到近日向公众披露时为止,华硕尚未对该事件进行回应。卡巴斯基将在下个月披露完整的技术报告。

相关文章