Kompromitierte ASUS Updates von Juni 2018 bis November 2018
Hallo zusammen, neben [0] informierte das cert.at über einen Artikel [1] von Kaspersky, mit der Info, "dass die Update-Infrastruktur der Computerherstellerfirma ASUS von Juni 2018 bis November 2018 zumindest teilweise von Kriminellen kontrolliert wurde, die dadurch über das Tool "ASUS Live Update" Schadsoftware verbreiten konnten." Dieser Vorfall wurde laut cert.at von Symantec bestätigt. Zudem schreibt cert.at: "Derzeit ist CERT.at kein Weg bekannt, die Schadsoftware sicher und vollständig zu entfernen. Eine vollständige Neuinstallation des Betriebssystems scheint derzeit die beste Möglichkeit zu sein, aber da "ASUS Live Update" auch Treiber und BIOS/UEFI aktualisiert, garantiert selbst diese Maßnahme keine absolute Sicherheit." Kaspersky hat ein Tool[2] veröffentlicht mit dessen Hilfe man herausfinden kann, ob die eigene MAC-Adresse unter denjenigen ist, die von der Malware gesucht werden. Dasselbe erreicht man auch über eine von Kaspersky zur Verfügung gestellte Webseite[3]. Trotz dieses Vorfalles, empfiehlt sich autom. Updates weiterhin zu nutzen. VG Bernd [0] https://www.golem.de/news/server-gehackt-schadsoftware-versteckt-sich-in-asu... [1] https://securelist.com/operation-shadowhammer/89992/ [2] https://kas.pr/shadowhammer [3] https://shadowhammer.kaspersky.com/ -- Bernd Kohler IT Center Abteilung: Netze RWTH Aachen University Wendlingweg 10 52074 Aachen Tel: +49 241 80-29793 Fax: +49 241 80-22666 kohler@itc.rwth-aachen.de https://www.itc.rwth-aachen.de
Hallo zusammen, sofern nicht selber schon gesehen/-lesen hier [0] FYI "ASUS Releases Security Update for Live Update Software" --> ASUS Live Update version 3.6.8 VG Bernd [0] https://www.us-cert.gov/ncas/current-activity/2019/03/26/ASUS-Releases-Secur... Am 26.03.19 um 09:10 schrieb Bernd Kohler:
Hallo zusammen,
neben [0] informierte das cert.at über einen Artikel [1] von Kaspersky, mit der Info,
"dass die Update-Infrastruktur der Computerherstellerfirma ASUS von Juni 2018 bis November 2018 zumindest teilweise von Kriminellen kontrolliert wurde, die dadurch über das Tool "ASUS Live Update" Schadsoftware verbreiten konnten."
Dieser Vorfall wurde laut cert.at von Symantec bestätigt.
Zudem schreibt cert.at:
"Derzeit ist CERT.at kein Weg bekannt, die Schadsoftware sicher und vollständig zu entfernen. Eine vollständige Neuinstallation des Betriebssystems scheint derzeit die beste Möglichkeit zu sein, aber da "ASUS Live Update" auch Treiber und BIOS/UEFI aktualisiert, garantiert selbst diese Maßnahme keine absolute Sicherheit."
Kaspersky hat ein Tool[2] veröffentlicht mit dessen Hilfe man herausfinden kann, ob die eigene MAC-Adresse unter denjenigen ist, die von der Malware gesucht werden. Dasselbe erreicht man auch über eine von Kaspersky zur Verfügung gestellte Webseite[3].
Trotz dieses Vorfalles, empfiehlt sich autom. Updates weiterhin zu nutzen.
VG
Bernd
[0] https://www.golem.de/news/server-gehackt-schadsoftware-versteckt-sich-in-asu...
[1] https://securelist.com/operation-shadowhammer/89992/
[2] https://kas.pr/shadowhammer
[3] https://shadowhammer.kaspersky.com/
_______________________________________________ rwth-security mailing list -- rwth-security@lists.rwth-aachen.de To unsubscribe send an email to rwth-security-leave@lists.rwth-aachen.de
-- Bernd Kohler IT Center Abteilung: Netze RWTH Aachen University Wendlingweg 10 52074 Aachen Tel: +49 241 80-29793 Fax: +49 241 80-22666 kohler@itc.rwth-aachen.de https://www.itc.rwth-aachen.de
Hallo zusammen, sofern nicht selber schon gesehen/-lesen hier [0] FYI "Unleash The Hash" --> Get the [almost] full list of MAC addresses that were targeted in the ASUS breach, and share our pain in the short story of extracting them. VG Bernd [0] https://skylightcyber.com/2019/03/28/unleash-the-hash-shadowhammer-mac-list/ -- Bernd Kohler IT Center Abteilung: Netze RWTH Aachen University Wendlingweg 10 52074 Aachen Tel: +49 241 80-29793 Fax: +49 241 80-22666 kohler@itc.rwth-aachen.de https://www.itc.rwth-aachen.de
participants (1)
-
Bernd Kohler