Asus cuối cùng đã đưa ra một tuyên bố vào ngày hôm nay (26 tháng 3) liên quan đến việc hack các máy chủ cập nhật chương trình cơ sở của riêng mình, hơn 24 giờ sau khi Vice Bo mạch chủ và Kaspersky Lab công khai vấn đề và gần hai tháng sau khi Kaspersky Lab thông báo cho Asus rằng các máy chủ của họ đã bị tấn công. .
Tín dụng: Roman Arbuzov / Shutterstock
“Một số lượng nhỏ thiết bị đã bị cấy mã độc thông qua một cuộc tấn công tinh vi vào các máy chủ Live Update của chúng tôi nhằm cố gắng nhắm mục tiêu vào một nhóm người dùng rất nhỏ và cụ thể,” một tuyên bố của công ty cho biết. "Dịch vụ khách hàng của Asus đã liên hệ với những người dùng bị ảnh hưởng và cung cấp hỗ trợ để đảm bảo rằng các rủi ro bảo mật được loại bỏ."
Theo tài liệu của Kaspersky Lab và Symantec, ít nhất 70.000 thiết bị Asus đã bị nhiễm phần mềm vi-rút Asus bị hỏng. Các nhà nghiên cứu của Kaspersky Lab ước tính một triệu máy tính Asus trên toàn thế giới có thể đã bị nhiễm virus, đây được cho là một con số không hề nhỏ.
Asus cho biết trong thông cáo báo chí của mình rằng họ đã thực hiện các bước để tăng cường bảo mật quy trình cập nhật của mình, nhưng họ không đề cập đến việc những kẻ tấn công - được cho là một nhóm hacker nói tiếng Trung có quan hệ với chính phủ Trung Quốc - đã quản lý như thế nào đột nhập vào máy chủ của Asus và đánh cắp chứng chỉ ký số của Asus đã xác nhận phần mềm độc hại là hợp pháp.
"Asus cũng đã triển khai một bản sửa lỗi trong phiên bản mới nhất (phiên bản 3.6.8) của phần mềm Live Update, giới thiệu nhiều cơ chế xác minh bảo mật để ngăn chặn bất kỳ thao tác xấu nào dưới dạng cập nhật phần mềm hoặc các phương tiện khác và triển khai một phần cuối nâng cao cơ chế mã hóa đầu cuối, "thông cáo báo chí cho biết. "Đồng thời, chúng tôi cũng đã cập nhật và củng cố kiến trúc phần mềm từ máy chủ đến người dùng cuối của mình để ngăn chặn các cuộc tấn công tương tự xảy ra trong tương lai."
Trong khoảng thời gian từ tháng 6 đến tháng 11 năm 2022-2023, phần mềm độc hại đã được gửi trực tiếp đến các máy tính Asus trên toàn thế giới từ các dịch vụ cập nhật phần mềm cơ sở của chính Asus. Phần mềm độc hại tạo ra một "cửa sau" cho phép nhiều phần mềm độc hại được tải xuống và cài đặt mà không cần sự cho phép của người dùng.
Tuy nhiên, phần mềm độc hại nằm im trên hầu hết các hệ thống, chỉ kích hoạt trên các PC cá nhân được nhắm mục tiêu cụ thể có địa chỉ MAC - mã định danh duy nhất cho mỗi cổng mạng - khớp với địa chỉ trong danh sách mã cứng được tích hợp ngay trong phần mềm độc hại.
Các nhà nghiên cứu của Kaspersky đã xác định được khoảng 600 địa chỉ MAC trong danh sách truy cập, đây thực sự là một "nhóm người dùng nhỏ". Nhưng các chi tiết cụ thể vẫn chưa rõ ràng, vì chúng tôi không biết chính xác ai là mục tiêu của phần mềm độc hại hoặc bằng cách nào những kẻ tấn công đã xâm nhập vào các máy chủ cập nhật của Asus.
Asus cũng phát hành một "công cụ chẩn đoán bảo mật để kiểm tra các hệ thống bị ảnh hưởng" có thể tải xuống tại https://dlcdnets.asus.com/pub/ASUS/nb/Apps_for_Win10/ASUSDiagnosticTool/ASDT_v1.0.1.0.zip.
Điều đó bổ sung cho công cụ Kaspersky Lab kiểm tra sự hiện diện của phần mềm độc hại và trang web Kaspersky Lab nơi bạn có thể kiểm tra xem liệu bất kỳ địa chỉ MAC mạng nào của PC Asus của bạn có nằm trong danh sách tấn công của phần mềm độc hại hay không.
Các nhà nghiên cứu của Kaspersky cho biết họ đã thông báo cho Asus về vấn đề này vào ngày 31 tháng 1, nhưng nói với Kim Zetter của Bo mạch chủ rằng Asus ban đầu phủ nhận rằng máy chủ của họ đã bị tấn công.