Configuración de Cookies

Cookies técnicas

Activas
ver cookies

Son aquellas que permiten al usuario la navegación a través de la página web y la utilización de las diferentes opciones o servicios que en ella existan, incluyendo aquellas que el editor utiliza para permitir la gestión y operativa de la página web y habilitar sus funciones y servicios.

Cookies analíticas

Inactivas
ver cookies

Son aquellas que permiten al responsable de las mismas el seguimiento y análisis del comportamiento de los usuarios del sitio web. La información recogida mediante este tipo de cookies se utiliza en la medición de la actividad del sitio web, con el fin de introducir mejoras en función del análisis de los datos de uso que hacen los usuarios del servicio.

AVISO DE COOKIES

Esta página web, propiedad de SPRI, utiliza cookies propias y de terceros con la finalidad de permitir su navegación, elaborar información estadística, analizar sus hábitos de navegación y remitirle publicidad en función de los mismos. Puedes hacer clic en Aceptar para permitir el uso de todas las cookies o puedes elegir qué tipo de cookies deseas aceptar o rechazar mediante la opción Configurar Cookies. También, puedes obtener más información en nuestra Política de Cookies.Configurar cookiesAceptar

Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Herramienta de ASUS infectada por la Operación ShadowHammer

Fecha de publicación: 25/03/2019

Kaspersky Lab ha descubierto una nueva campaña de amenaza persistente avanzada (APT) que ha afectado a más de un millón de usuarios a través de un ataque a la cadena de suministro de un software de ASUS. La investigación reveló que los actores que están detrás de la amenaza llamada Operación ShadowHammer, se han dirigido a algunos usuarios de la utilidad de actualización preinstalada ASUS Live Update Utility, inyectando a través de este software una puerta trasera (backdoor) en sus equipos, al menos entre junio y noviembre de 2018.

El malware solo se ejecutaba en las máquinas cuya dirección MAC se encontrase en una lista de direcciones ubicada en el código. En total, Kaspersky ha encontrado alrededor de 600 direcciones MAC diferentes entre 200 muestras recopiladas del backdoor, aunque la lista podría ser mayor, y confirma que más de 57.000 clientes se vieron afectados.

ASUS ha publicado un comunicado oficial en el que ponen a disposición de los usuarios una nueva versión del software con mejoras de seguridad, además de una herramienta de diagnóstico para comprobar si los sistemas están afectados.

Etiquetas: APT, Herramienta, Malware, Vulnerabilidad

Referencias:

ReferenciaMedioURLFechaExternoIdioma destinoIdioma contenido
Operation ShadowHammersecurelist.comhttps://securelist.com/operation-shadowhammer/89992/25/03/2019sienen
Operation ShadowHammer: new supply chain attack threatens hundreds of thousands of users worldwidekaspersky.comhttps://www.kaspersky.com/about/press-releases/2019_operation-shadowhammer-new-supply-chain-attack25/03/2019sienen
Hackers Hijacked ASUS Software Updates to Install Backdoors on Thousands of Computersmotherboard.vice.comhttps://motherboard.vice.com/en_us/article/pan9wn/hackers-hijacked-asus-software-updates-to-install-backdoors-on-thousands-of-computers25/03/2019sienen
ASUS Software Updates Used for Supply Chain Attackssymantec.comhttps://www.symantec.com/blogs/threat-intelligence/asus-supply-chain-attack25/03/2019sienen
ASUS response to the recent media reports regarding ASUS Live Update tool attack by Advanced Persistent Threat (APT) groupsasus.comhttps://www.asus.com/News/hqfgVUyZ6uyAyJe126/03/2019sieses
Hackers logran instalar una puerta trasera en el software de ASUS e infectan miles de ordenadoresxataka.comhttps://www.xataka.com/seguridad/hackers-logran-instalar-puerta-trasera-software-asus-e-infectan-miles-ordenadores26/03/2019sieses
Asus Live Update instala malware entre sus usuariosunaaldia.hispasec.comhttps://unaaldia.hispasec.com/2019/03/asus-live-update-instala-malware-entre-sus-usuarios.html26/03/2019sieses