Další aktuality
Dnes
Globální vývoj kybernetických hrozeb od ESETu.
Hlavním terčem ransomwarových útoků se stalo Rusko, rostou podvody na internetu.

21.6.2022
Přehled hrozeb pro Android v Česku: Bezpečnostní experti varují před vlnou falešných aplikací, šíří bankovní malware
Reklamní malware Andreed byl v květnu opět nejčastěji detekovaným škodlivým kódem pro platformu Android v Česku.

16.6.2022
Stav hrozeb pro macOS: Reklamní malware se v květnu šířil prostřednictvím falešného video a audio přehrávače
Adware Pirrit byl v květnu nejčastěji detekovanou hrozbou pro české uživatele počítačů od Apple. Šířil se opět přes aplikaci Flash Player.

10.6.2022
Hlavním rizikem v Česku zůstává spyware, bezpečnostní experti očekávají nové útoky
V květnu patřily mezi nejčastěji detekované škodlivé kódy pro operační systém Windows v Česku spyware Agent Tesla, spyware Formbook a password stealer Fareit.

3.6.2022
ESET odhalil globální útok skupiny Lazarus, kyberšpionáž mířila na letecké a obranné společnosti na celém světě
Skupina Lazarus útočila na dodavatele obranných a leteckých společností po celém světě koncem loňského roku.

2.6.2022
Upozornění na zranitelnost CVE-2022-30190
Národní úřad pro kybernetickou bezpečnost upozorňuje na zranitelnost CVE-2022-30190 (Follina), která je aktivně zneužívána (produkty MS Office) ke spuštění škodlivého kódu.

1.6.2022
Získejte Avast Premium Security zdarma
Zúčastněte se soutěže s magazínem IT Kompas...

1.6.2022
Průzkum ESETu: Třetina lidí se stala cílem podvodu na internetových bazarech
Phishing, vishing, inzertní podvody, jejich kombinace a jiné formy podvodného jednání v kyberprostoru jsou stále rozšířenější.

26.5.2022
Hrozby pro Android v Česku: V dubnu se malware šířil přes falešné verze her nebo aplikací pro řidiče
Útočníci v dubnu šířili malware přes podvodné verze her Buddy Toss, Ultimate Custom Night nebo Chuchel.

24.5.2022
ESET varuje: Phishing je v Česku opět na vzestupu
Počet detekovaných případů phishingu se podle bezpečnostních expertů opět zvýšil


více v archivu
potřebujete poradit? - jsme tady

Útok na systém softwarových aktualizací ASUS – ShadowHammer

Sdílej na Facebooku
27.3.2019

Odborníci společnosti Kaspersky Lab odhalili novou pokročilou trvalou hrozbu (APT), která může mít za oběť velké množství uživatelů. Speciální bezpečnostní tým zjistil, že útočníci odpovědní za operaci ShadowHammer cílí na uživatele ASUS Live Update Utility. Mezi červnem a listopadem 2018 se jim podařilo do systému softwarových aktualizací dostat backdoor. Kaspersky Lab odhaduje, že se tento útok mohl dotknout více než milionu uživatelů po celém světě.

ShadowHammer

Útok na dodavatelský řetězec (supply chain attack) je jedním z nejnebezpečnějších a nejefektivnějších způsobů infekce, který v posledních několika letech začali kyberzločinci velmi často používat. Dokladem toho jsou například útoky ShadowPad nebo CCleaner. Tento typ útoku se zaměřuje na konkrétní slabiny v propojených systémech životního cyklu produktu – ať už se jedná o slabiny na straně lidských, organizačních, materiálních nebo vlastnických zdrojů. Útočníci tak mohou daný systém napadnout v jakoukoliv chvíli od počáteční fáze vývoje produktu až po jeho doručení k zákazníkovi. Může se tak stát, že i když má prodejce svoji infrastrukturu dobře zabezpečenou, vyskytnou se zranitelnosti u jeho dodavatelů a ty ohrozí celý dodavatelský řetězec.

Útočníci mající na svědomí ShadowHammer si za počáteční bod své infekce vybrali systém softwarových aktualizací ASUS Live Update Utility. To je předinstalovaný program ve většině počítačů značky ASUS, který má na starosti automatickou aktualizaci BIOS, UEFI, ovladačů a aplikací. Díky ukradeným oficiálním digitálním certifikátům, kterými ASUS podepisoval své sestavy, manipulovali útočníci se staršími verzemi softwaru tohoto prodejce, do kterých vpravili škodlivý kód. Infikované verze tohoto softwarového nástroje byly opatřeny legitimními digitálními certifikáty a distribuovány prostřednictvím oficiálních serverů softwarových aktualizací společnosti ASUS. Kvůli tomu byly pro většinu bezpečnostních řešení takřka neviditelné.

Ačkoliv se obětí tohoto útoku mohli stát všichni uživatelé dotčených softwarů, hackeři stojící za ShadowHammer se zaměřili pouze na několik stovek z nich, o kterých už měli nějaké informace. Odborníci z Kaspersky Lab zjistili, že kód každého backdooru obsahoval tabulku s ručně vepsanými MAC adresami – unikátním identifikátorem síťových adaptérů používaných k připojení počítače k síti. Po svém spuštění na napadeném zařízení backdoor ověřil svou MAC adresu s touto tabulkou. Pokud se MAC adresa s jednou z uvedených shodovala, stáhnul malware další část škodlivého kódu. V opačném případě infiltrovaná aktualizace neprovedla žádnou síťovou aktivitu, což je také důvod, proč zůstal tento útok dlouho neobjeven. Celkem identifikovali odborníci více než 600 MAC adres. Ty byly napadeny více než 230 unikátními backdoory s různými shellkódy.

Modulární přístup a preventivní opatření, která útočníci zavedli, aby jim nedopatřením neunikl část kódu nebo některá data, ukazují na to, že pro ně bylo velmi důležité zůstat skrytí. Mezitím s chirurgickou přesností útočili na dobře vybrané cíle. Detailnější technická analýza odhaluje pokročilý arzenál útočníků a velmi vysokou úroveň vývoje v rámci skupiny.

Hledání podobného malwaru odhalilo další tři dodavatele softwaru z Asie, kteří byli napadeni backdoorem využívajícím velmi podobné metody a techniky. Společnost Kaspersky Lab o tomto problému informovala jak společnost ASUS, tak i další výrobce.

"Tito výrobci digitálních zařízení jsou pro hackerské skupiny APT velmi atraktivní, protože skrz ně mohou cílit na jejich širokou zákaznickou základnu. Do teď není zcela jasné, jaký mají útočníci záměr, ani kdo je za útok odpovědný. Na základě techniky použité pro spuštění škodlivého kódu a dalších objevených stop ale předpokládáme, že by tvůrci ShadowHammeru mohli mít něco společného se skupinou BARIUM APT. Ta je v minulosti podepsaná mimo jiné pod útoky ShadowPad a CCleaner. Tato kampaň nám opět demonstruje, jak mohou být útoky na dodavatelský řetězec nebezpečné," komentuje Vitaly Kamluk, vedoucí speciálního týmu GReAT společnosti Kaspersky Lab.

Všechny produkty Kaspersky Lab úspěšně detekují a blokují tento malware.



Cena:    0 Kč
Něco navíc
máme pro Vás dárek

SPOKOJENÍ ZÁKAZNÍCI

Musím se přiznat, že s tak ochotným a hlavně trpělivým operátorem jsem se už dlouho nesetkal.

Patří mu proto srdečný dík! Domnívám se, že tento neobvyklý přístup operátora k zákazníkovi si zaslouží i zveřejnění


Rudolf Wonka, Litoměřice

#1

Protože jsem laik a nerozumím antivirovým programů velmi si cením s jakou jednoduchostí a elegantností mně dovedla technická podpora předat potřebné informace tak, abych jim porozuměl.

Protože si takového jednání velmi cením, považuji za vhodné poděkovat také Vám za dobře vybraný a proškolený personál.


Roman Jakubík

#2

Chci vám poděkovat
za profesionalitu a za pomoc při instalaci antiviru do počítače.

Moc vám děkuji a zůstáváme nadále vašimi klienty.


Ludmila Ferencová

#3

Moc děkuji za pomoc, už to funguje podle mých představ.

Udělali jste mi radost, že se na vaši podporu mohu spolehnout, to vždy potěší.
Ještě jednou díky a hezký den.


Ivana Stinková
Mělník

#4

Děkuji za odpověď
hned to zkusím.
Pěkné vánoce. Strašně jste mě překvapili rychlou odpovědí.


Dagmar Niklová
Olomučany u Blanska

#5

Dík za pomoc

Konečně jsem KIS nainstaloval. Musím konstatovat, že by se mi to nepodařilo bez vaší pomoci.
Takže ještě jednou díky a hodně zdaru.


Milan Selucký

#6

Dobrý den,

ráda bych Vaším prostřednictvím poděkovala p. Martinovi, který se mi po 2 dny trpělivě věnoval při nastavení antivirového programu.

Je vidět, že umí pracovat nejenom s anti-virem, ale i anti-talentem na PC.

Předejte prosím toto poděkování i jemu nadřízenému pracovníkovi!!


Irena Procházková
MŠ Mezi Domy, Praha

#7

Díky Vašim nástrojům na čištění jsem si mohl vyčistit PC, neboť se neustále zpomaloval a výsledek je pro mne překvapující. Jsem sice laik, ale věřím, že to využívají i odborníci. Děkuji za veškerou tech. pomoc.


Bělík Josef
Praha

#8


Doporučujeme
Eset Nod32 Antivirus, Eset Smart Security Premium, Eset Internet Security

získejte plnou verzi antivirového programu zdarma

Odkazy
Igiho stránka o virech: www.viry.cz

Cílem serveru HOAX.cz je informovat uživatele o šíření poplašných, nebezpečných a zbytečných řetězových zpráv, se kterými se denně setkává a které ohrožují běžné používání internetu.

diallix.net
HW firewall Sophos
Verze Shop-NET: 2.14.9.25

Možnosti platby:

- převodem na účet
- platební kartou
- dobírkou

VISA Maestro VISA Electron MasterCard

Možnosti dodání:

- elektronické licence - zdarma
- dárky k objednávce - zdarma