研究人員估計,約50萬臺Windows電腦通過華碩的更新服務器接收了惡意後門,不過攻擊者似乎只針對其中約600個臺機器展開攻擊。惡意軟件通過特定的MAC地址搜索目標系統。一旦進入一個系統,惡意軟件就會根據攻擊者操作的命令控制服務器發出攻擊,然後該服務器在這些機器上安裝了額外的惡意軟件。

  卡巴斯基實驗室(Kaspersky Lab)表示,今年1月,其在掃描工具中添加了一項新的供應鏈檢測技術,以捕獲隱藏在合法代碼中的異常代碼片段,或捕獲劫持機器正常運行的代碼,從而發現了此次攻擊。該公司計劃在下個月於新加坡舉行的安全分析師峯會上發佈一份關於華碩攻擊的完整技術論文和演示文稿。與此同時,卡巴斯基在其網站上公佈了一些

  技術細節

  。華碩在今年1月與卡巴斯基取得聯繫時,否認其服務器受到攻擊,也否認惡意軟件來自其網絡。不過賽門鐵克公司證實了卡巴斯基的調查結果,其表示,至少有13,000臺屬於賽門鐵克客戶的計算機去年感染了華碩的惡意軟件更新。

  這個問題凸顯了所謂的供應鏈攻擊所帶來的日益嚴重的威脅。在供應鏈攻擊中,惡意軟件通過可信任的供應商渠道安裝到系統上。去年,在發現近年來的多起供應鏈攻擊事件後,美國成立了一個供應鏈特別工作組來調查這一問題。

相關文章