标签: 华硕

华硕回应 Live Update 软件漏洞:仅数百台受到影响

来自卡巴斯基实验室(Kaspersky Labs)的安全研究人员周一表示,他们发现去年黑客通过华硕Live Update软件的漏洞入侵计算机,向100多万华硕电脑用户发送了恶意软件,导致这些电脑可能存在后门。据台湾地区媒体《中时电子报》报道,华硕今天下午表示,此事件已在华硕的管理及监控之中。 华硕称,媒体报道华硕Live Update工具程序(以下简称Live Update)可能遭受特定APT集团攻击,APT通常由第三世界国家主导,针对全世界特定机构用户进行攻击,甚少针对一般消费用户。经过华硕的调查和第三方安全顾问的验证,目前受影响的数量是数百台,大部份的消费者用户原则上并不属于APT集团的锁定攻击范围。 华硕表示,Live Update为华硕笔记本电脑搭载的自动更新软件,部份机型搭载的版本遭黑客植入恶意程序后,上传至档案服务器(download server),企图对少数特定对象发动攻击,华硕已主动联系此部份用户提供产品检测及软件更新服务,并由客服专员协助客户解决问题,并持续追踪处理,确保产品使用无虞。 针对此次攻击,华硕已对Live Update软体升级了全新的多重验证机制,对于软体更新及传递路径各种可能的漏洞,强化端对端的密钥加密机制,同时更新服务器端与用户端的软件架构,确保这样的入侵事件不会再发生。   (稿源:,稿件以及封面源自网络。)

黑客劫持了华硕软件更新服务器 在数千台电脑上安装后门

网络安全公司Kaspersky表示,去年在攻击者破坏了Asus华硕实时软件更新工具的服务器之后,作为世界上最大电脑制造商之一的华硕无意中在其数千台客户电脑上安装了恶意后门。Kaspersky表示,恶意文件使用了合法的华硕数字证书,使其看起来像是该公司真正的软件更新。 华硕是一家总部位于台湾价值数十亿美元的电脑硬件公司,生产台式电脑,笔记本电脑,移动电话,智能家居系统和其他电子设备,去年在被发现之前,至少已经向客户推送后门五个月时间。 研究人员估计有50万台Windows电脑通过华硕更新服务器接收了恶意后门,尽管攻击者似乎只利用了其中大约600台电脑。恶意软件通过其唯一的MAC地址搜索目标系统,恶意软件会联系到攻击者操作的命令和控制服务器,然后在这些电脑上安装其他恶意软件。 Kaspersky表示,他们在一月份发现了这一攻击,因为他们在扫描工具中添加了一种新的供应链检测技术,可以捕捉隐藏在合法代码中的异常代码片段,或者捕捉在电脑上劫持正常操作的代码。该公司计划下个月在新加坡举行的安全分析师峰会上发布一份关于华硕这次攻击的完整技术文件和演示文稿,并将这种攻击取名为“ShadowHammer”。 当研究人员在1月份联系华硕时,华硕向Kaspersky否认其服务器遭到入侵,并表示恶意软件来自互联网。但Kaspersky表示其收集的恶意软件样本的下载路径直接通向华硕服务器。     (稿源:cnBeta,封面源自网络。)

僵尸网络 TheMoon 沉寂两年“重磅”归来,目标指向华硕和 D-Link 路由器

据外媒报道,近日爆发的僵尸网络是由名叫“ TheMoon ”的蠕虫创建的,针对家庭路由器。 2014 年初 SANS 互联网风暴中心研究员发现了该蠕虫,“ TheMoon ” 曾感染大量 Linksys 路由器模型设备一度成为当时的头条新闻。值得称道的是, Linksys 反应相当迅速,及时发布了固件更新,但许多设备仍存在漏洞。 据网络安全设备供应商 Fortinet 10 月 20 日发布的报告。该蠕虫一直活跃并改进增加了针对华硕路由器的代码,其源码引入了 CVE-2014-9583 漏洞,允许蠕虫向华硕路由器发送恶意 UDP 包,绕过身份验证程序并在设备上执行代码。此外 TheMoon 添加新的防火墙规则,阻止其他恶意软件劫持设备。 从新的防火墙规则中,研究人员还发现,它“修复了” D-Link 路由器的 HNAP SOAPAction-Header 命令执行漏洞,尽管目前还没受感染,但这意味着该蠕虫还针对 D-Link 路由器。 僵尸网络 TheMoon 的大小目前是未知的,但考虑到过去的“底子”规模应该还不小。 稿源:本站翻译整理,封面来源:百度搜索