![Kuidas luua BetterTouchTooliga kohandatud puuteplaadi žeste Macis](/f/8f6aa965ed554aa02589d1dd46339b6f.jpg?width=100&height=100)
Kuni kuupäevani oli 2017. aasta septembris juhtunud CCleaneri häkkimine kõigi aegade suurim küberrünnak. Selle tunnistajaks oli suurim tarneahela rünnak, mis nakatas ligi 2,3 miljonit kasutajat.
See on aga nüüd varju jäänud, kuna teadlased on jälitanud suuremat ettekujutamatut tarneahelarünnakut. See rünnak on mõjutanud üle miljoni arvuti. Aruande kohaselt on häkkerid rünnanud ASUSi toodetud arvuteid.
Tarneahelate rünnakud on rünnakud, kus häkkerid genereerivad ehtsa välimusega skriptitud platvormi. See tekitab ebaselgust, mis teeb ründajatel kapitali teenimiseks lihtsaks seadusliku pahavara nakatumise levitamise.
Vastavalt blogi postitas Kaspersky:
„Ohutegur muutis ASUS Live Update Utility'i, mis pakub ASUS-le BIOS-i, UEFI-d ja tarkvarauuendusi sülearvutid ja lauaarvutid, lisasid utiliidi tagaukse ja levitasid seda ametniku kaudu kasutajatele kanalid.
Troojapärane utiliit allkirjastati õigustatud sertifikaadiga ja seda hostiti ametlikus värskendustele pühendatud ASUS-i serveris ning see võimaldas tal pikka aega märkamata jääda. Kurjategijad hoolitsesid isegi selle eest, et pahatahtliku utiliidi failisuurus jääks algsega samaks. ”
Kaspersky on rünnaku nimetanud ShadowHammer ja teadlased seovad selle nimetatud pahavaraga ShadowPad mida on varem kasutatud tarneahelarünnakutes. Selles rünnakus kasutasid häkkerid vana ASUS-i värskendust aastast 2015, muutsid seda arukalt ja seejärel lükkasid selle vaikides ASUS-i arvutitesse. Selle avastas Kaspersky tänavu jaanuaris ja sellest teatati ettevõttele kaitsestrateegia kavandamisel.
Uudiste kohaselt ei teavitatud ASUS-i kliente sellest enne, kui Kaspersky teatas rünnakust. Kaspersky statistika järgi:
„Enam kui 57 000 Kaspersky Labi toodete kasutajat on installinud tagaukse utiliidi, kuid meie hinnangul levitati seda umbes miljonile inimesele. Selle taga olevad küberkurjategijad ei olnud neist kõigist huvitatud - nad olid suunatud ainult 600-le konkreetsele MAC-aadressile, mille jaoks räsid kodeeriti utiliidi erinevatesse versioonidesse. Selleks, et kontrollida, kas teie MAC-aadress on sihtloendis, kasutage meie tööriista, mille leiate siin.”
ASUS on lõpuks hakanud oma klientideni jõudma ja aitab nüüd mõjutatud kasutajatel turvariske kõrvaldada. Vastavalt ettevõtte avaldusele:
Ettevõte on välja andnud tarkvara Live Update uue värskendatud versiooni, st ver. 3.6.8. Sellega on ettevõte integreerinud erinevaid mehhanisme turvalisuse kontrollimiseks, nii et häkkerid ei saaks tarkvarauuendustega manipuleerida. Kaitsemehhanismi suurendamiseks on ühendatud ka arenenum otsast otsani krüptimismeetod ning edasiste rünnakute vältimiseks on arenenud serverilt lõpptarbijale arhitektuur.
Loe ka:2019 võib McAfee öelda, et igas seadmes on pahavara
Väidetavalt on ShadowHammeri rünnak jaotatud 1 miljoni ASUS-masina vahel, kuid mitte kõigil rünnak on mõjutanud, välja arvatud 600 konkreetset MAC-aadressi omavat masinat sihtmärk.
Kaspersky on avaldanud MAC-aadresside loendi, neid kahtlustatakse kõige rohkem mõjutatud, et ohvritega saaks ühendust võtta ja leida rünnaku peamine põhjus.
On olnud palju juhtumeid, kus tarneahela rünnakute taga on olnud saastunud värskendused, mis muidu olid ehtsad tarkvaraplatvormid. NotPetya puhang 2017. aasta mais, CCleaneri rünnak 2017. aasta juunis on mõned näited tarneahela rünnakutest, mida tavaliselt nimetatakse ShadowPadi rünnakuteks.
Kuigi neid peeti aja suurimateks rünnakuteks, näitab sama suur ettevõte kui ASUS, mida rünnatakse, kibedat tõde, kuidas ründajad kompromiteerivad tarneahela mudeleid kapitali teenimiseks.