Questo 23 febbraio 2019, la foto mostra l'interno di un computer con il logo ASUS a Jersey City, I ricercatori di N.J. Security affermano che gli hacker hanno infettato decine di migliaia di computer del fornitore taiwanese ASUS con software dannoso per mesi l'anno scorso attraverso il servizio di aggiornamento automatico online dell'azienda. Kaspersky Labs ha detto lunedì, 25 marzo che l'exploit ha probabilmente colpito più di 1 milione di computer della società informatica n. 5 al mondo, sebbene sia stato progettato per installare chirurgicamente una backdoor in un numero molto inferiore di PC. (Foto AP/Jenny Kane)
In una sofisticata operazione di spionaggio mirata, gli hacker hanno infettato decine di migliaia di computer del fornitore taiwanese ASUS con software dannoso utilizzando il servizio di aggiornamento automatico online dell'azienda, i ricercatori della sicurezza hanno riferito lunedì.
Kaspersky Lab ha affermato di aver rilevato 57, 000 infezioni tra i clienti del suo software antivirus. Si stima che l'exploit abbia probabilmente colpito più di 1 milione di computer dell'azienda di computer numero 5 al mondo.
AGGIORNARE: ASUS riconosce i computer infettati da virus di aggiornamento automatico
Il malware è stato progettato per aprire una "backdoor" per gli intrusi nelle macchine infette, ricercatori hanno detto.
Circa il 50% dei clienti del software antivirus Kaspersky interessati si trovava in Russia, Germania e Francia, ha detto la società. Gli Stati Uniti rappresentavano meno del 5%.
Una portavoce di Symantec ha detto circa 13, 000 dei suoi clienti antivirus hanno ricevuto gli aggiornamenti dannosi.
Il cosiddetto attacco alla catena di approvvigionamento è stato segnalato per la prima volta dal sito di notizie online Motherboard.
Kaspersky ha affermato che il software infetto era sui server Live Update di ASUS da giugno a novembre ed è stato firmato con certificati legittimi. Non ha rilevato il malware fino a gennaio, quando nuove funzionalità sono state aggiunte al suo software antivirus, ha detto la società.
Kaspersky ha affermato che i suoi ricercatori hanno stabilito che il malware è stato programmato per lo spionaggio chirurgico quando hanno visto che era progettato per accettare un secondo payload di malware per computer specifici in base a identificatori univoci delle loro connessioni di rete. Ha identificato più di 600 computer programmati per ricevere il carico utile.
In un post sul blog e le risposte alle domande inviate per e-mail, la società ha affermato che la natura del secondo payload del malware era sconosciuta perché il server che lo ha consegnato non era più attivo.
Kaspersky ha detto che mentre è troppo presto per sapere chi c'è dietro l'operazione, è coerente con un incidente del 2017 attribuito da Microsoft a un gruppo sostenuto dallo stato cinese che la società chiama BARIUM.
ASUS non ha risposto immediatamente a due richieste inviate via e-mail in cerca di commenti.
© 2019 The Associated Press. Tutti i diritti riservati.