Další aktuality
20.10.2025
ESET: V září se na scénu vrátil trojský kůň, který útočníci vydávají za nástroj vzdálené správy pro Windows
Nejvíce se objevoval maskovaný za downloader Win64/Agent.ECK a ukrytý v nebezpečné e-mailové příloze...

14.10.2025
Experiment ČMIS ukázal, jak ochotně se lidé podělí o údaje ze své platební karty
Test odhalil, že téměř dvě třetiny lidí neváhaly a ochotně zadaly údaje ze své platební karty...

10.10.2025
Hackeři mi ukradli heslo. Co mám dělat dál?
Existuje hned několik způsobů, jak se můžou útočníci dostat k vašim osobním údajům...

6.10.2025
PDF je oblíbeným formátem uživatelů, ale i kyberzločinců
Útočníci s oblibou kombinují zejména PDF soubory a QR kódy. Tato technika jim umožňuje maskovat škodlivý obsah a ztěžuje jeho detekci tradičními e-mailovými filtry...

1.10.2025
Chcete získat Norton 360 Standard?
Zúčastněte se soutěže s magazínem IT Kompas...

30.9.2025
10 nejčastějších mýtů o kyberšikaně
Případy kyberšikany bohužel stále přibývají – podle dat se s ní setkalo už každé druhé dítě...

22.9.2025
Závěrem léta byl největším rizikem pro telefony s platformou Android trojský kůň SparkKitty
Škodlivé kódy zobrazující agresivní reklamu mají uživatelé a uživatelky ve zvyku spíše podceňovat, protože se domnívají, že se nejedná o závažnou hrozbu...

17.9.2025
Největšími investory do komerčního spywaru jsou Spojené státy
Rozsah investic je pozoruhodný. Zapojili se do nich významní američtí finanční hráči, včetně hedgeových fondů...

16.9.2025
Za nárůstem ransomwaru stojí phishing a sociální inženýrství využívající AI
Ransomwarové skupiny navíc stále častěji využívají k automatizaci svých aktivit umělou inteligenci...

15.9.2025
ESET: Vrátil se škodlivý kód Agent Tesla, v srpnu předcházel masivnímu útoku na naše data
Velký návrat sledovali bezpečnostní experti v srpnu u infostealeru Agent Tesla...


více v archivu
potřebujete poradit? - jsme tady

Útok na systém softwarových aktualizací ASUS – ShadowHammer

Sdílej na Facebooku
27.3.2019

Odborníci společnosti Kaspersky Lab odhalili novou pokročilou trvalou hrozbu (APT), která může mít za oběť velké množství uživatelů. Speciální bezpečnostní tým zjistil, že útočníci odpovědní za operaci ShadowHammer cílí na uživatele ASUS Live Update Utility. Mezi červnem a listopadem 2018 se jim podařilo do systému softwarových aktualizací dostat backdoor. Kaspersky Lab odhaduje, že se tento útok mohl dotknout více než milionu uživatelů po celém světě.

ShadowHammer

Útok na dodavatelský řetězec (supply chain attack) je jedním z nejnebezpečnějších a nejefektivnějších způsobů infekce, který v posledních několika letech začali kyberzločinci velmi často používat. Dokladem toho jsou například útoky ShadowPad nebo CCleaner. Tento typ útoku se zaměřuje na konkrétní slabiny v propojených systémech životního cyklu produktu – ať už se jedná o slabiny na straně lidských, organizačních, materiálních nebo vlastnických zdrojů. Útočníci tak mohou daný systém napadnout v jakoukoliv chvíli od počáteční fáze vývoje produktu až po jeho doručení k zákazníkovi. Může se tak stát, že i když má prodejce svoji infrastrukturu dobře zabezpečenou, vyskytnou se zranitelnosti u jeho dodavatelů a ty ohrozí celý dodavatelský řetězec.

Útočníci mající na svědomí ShadowHammer si za počáteční bod své infekce vybrali systém softwarových aktualizací ASUS Live Update Utility. To je předinstalovaný program ve většině počítačů značky ASUS, který má na starosti automatickou aktualizaci BIOS, UEFI, ovladačů a aplikací. Díky ukradeným oficiálním digitálním certifikátům, kterými ASUS podepisoval své sestavy, manipulovali útočníci se staršími verzemi softwaru tohoto prodejce, do kterých vpravili škodlivý kód. Infikované verze tohoto softwarového nástroje byly opatřeny legitimními digitálními certifikáty a distribuovány prostřednictvím oficiálních serverů softwarových aktualizací společnosti ASUS. Kvůli tomu byly pro většinu bezpečnostních řešení takřka neviditelné.

Ačkoliv se obětí tohoto útoku mohli stát všichni uživatelé dotčených softwarů, hackeři stojící za ShadowHammer se zaměřili pouze na několik stovek z nich, o kterých už měli nějaké informace. Odborníci z Kaspersky Lab zjistili, že kód každého backdooru obsahoval tabulku s ručně vepsanými MAC adresami – unikátním identifikátorem síťových adaptérů používaných k připojení počítače k síti. Po svém spuštění na napadeném zařízení backdoor ověřil svou MAC adresu s touto tabulkou. Pokud se MAC adresa s jednou z uvedených shodovala, stáhnul malware další část škodlivého kódu. V opačném případě infiltrovaná aktualizace neprovedla žádnou síťovou aktivitu, což je také důvod, proč zůstal tento útok dlouho neobjeven. Celkem identifikovali odborníci více než 600 MAC adres. Ty byly napadeny více než 230 unikátními backdoory s různými shellkódy.

Modulární přístup a preventivní opatření, která útočníci zavedli, aby jim nedopatřením neunikl část kódu nebo některá data, ukazují na to, že pro ně bylo velmi důležité zůstat skrytí. Mezitím s chirurgickou přesností útočili na dobře vybrané cíle. Detailnější technická analýza odhaluje pokročilý arzenál útočníků a velmi vysokou úroveň vývoje v rámci skupiny.

Hledání podobného malwaru odhalilo další tři dodavatele softwaru z Asie, kteří byli napadeni backdoorem využívajícím velmi podobné metody a techniky. Společnost Kaspersky Lab o tomto problému informovala jak společnost ASUS, tak i další výrobce.

"Tito výrobci digitálních zařízení jsou pro hackerské skupiny APT velmi atraktivní, protože skrz ně mohou cílit na jejich širokou zákaznickou základnu. Do teď není zcela jasné, jaký mají útočníci záměr, ani kdo je za útok odpovědný. Na základě techniky použité pro spuštění škodlivého kódu a dalších objevených stop ale předpokládáme, že by tvůrci ShadowHammeru mohli mít něco společného se skupinou BARIUM APT. Ta je v minulosti podepsaná mimo jiné pod útoky ShadowPad a CCleaner. Tato kampaň nám opět demonstruje, jak mohou být útoky na dodavatelský řetězec nebezpečné," komentuje Vitaly Kamluk, vedoucí speciálního týmu GReAT společnosti Kaspersky Lab.

Všechny produkty Kaspersky Lab úspěšně detekují a blokují tento malware.



Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI

Musím se přiznat, že s tak ochotným a hlavně trpělivým operátorem jsem se už dlouho nesetkal.

Patří mu proto srdečný dík! Domnívám se, že tento neobvyklý přístup operátora k zákazníkovi si zaslouží i zveřejnění


Rudolf Wonka, Litoměřice

#1

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

#2

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

#3

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

#4

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

#5

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

#6

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

#7

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha

#8

Velmi oceňuji přístup firmy k řešení mého problému. Jednalo se o poměrně složitou věc. Díky serióznímu přístupu firmy AntivirovéCentrum jsem problém skutečně vyřešil k mé spokojenosti.


František Farář
Karlovy Vary

#9


Doporučujeme
Eset Nod32 Antivirus, Eset Smart Security Premium, Eset Internet Security

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.
Vaše řešení kybernetické bezpečnosti - Norton 360
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou
- dobírkou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma