OhMyGeek!
Seguridad

ShadowHammer: ASUS permitió intervenir a sus usuarios con actualizaciones infectadas

La empresa de seguridad informática, Kaspersky, fue la encargada de desarrollar una investigación acerca de una campaña maliciosa de amenazas persistentes avanzadas la cual afectó a usuarios de dispositivos ASUS.

«Operación ShadowHammer» es el tí­tulo que le dieron a este avanzado movimiento criminal que utilizó a la propia compañí­a para propagar malware. ¿Cómo? A través de las actualizaciones de “ASUS Live Update”, consiguiendo introducir un backdoor.

Toda la campaña ocurrió entre junio y noviembre de 2018 siendo identificado por Kaspersky en enero de este año y comunicándoselo a la empresa taiwanesa.

Según desglosa la investigación, un ataque a la cadena de suministro es uno de los vectores de infección más peligrosos y, a la vez, más eficaz.

Y eso fue exactamente lo que pasó en ShadowHammer.

Esto porque la infraestructura de un proveedor (como ASUS) puede tener vulnerabilidades y así­ estas son aprovechadas en las instalaciones de sus clientes, saboteando la cadena de suministro y provocando una brecha de datos inesperada y devastadora.

¿Utilizando a ASUS?

Quienes estén detrás de ShadowHammer explotaron una vulnerabilidad en la herramienta «ASUS Live Update» y fue eso la fuente inicial de infección.

Recordemos que esta utilidad viene preinstalada en la mayorí­a de los nuevos computadores de ASUS para actualizaciones automáticas de BIOS, UEFI, controladores y aplicaciones.

Pero, ¿cómo pueden enviar archivos modificados a través de una App oficial? Usando certificados digitales robados y utilizados por ASUS para firmar binarios legí­timos. Así­ los atacantes manipularon versiones anteriores del software instalando su propio código malicioso.

ShadowHammer: ASUS permitió intervenir a sus usuarios con actualizaciones infectadas.

Finalmente las versiones troyanas de la utilidad se firmaron con certificados legí­timos, alojándose y distribuyéndose desde los servidores oficiales de actualizaciones de ASUS. Haciéndolas prácticamente invisibles para la gran mayorí­a de los antivirus.

Lee:  Estas son las estafas online más usadas con relación a los Juegos Olímpicos

Aunque, potencialmente, todos los usuarios del software afectados pudieron convertirse en ví­ctimas, los cibercriminales se enfocaron en conseguir accesos a varios cientos de usuarios, de los que ya tení­an un conocimiento.

Cada código backdoor contení­a una tabla de direcciones MAC codificadas, el único identificador de los adaptadores de red utilizados para conectar un computador a una red. Una vez que se ejecutaba el programa en el dispositivo de la ví­ctima, la puerta trasera verificaba su dirección MAC contra esta tabla.

Si la dirección MAC coincidí­a con una de las entradas, el malware descargaba. De lo contrario, no se mostraba ninguna actividad de red, por lo que permanecí­a durante mucho tiempo sin ser descubierto.

En total, los analistas de seguridad pudieron identificar más de 600 direcciones MAC, que fueron el objetivo de más de 230 muestras únicas de backdoor utilizando diferentes shellcodes.

Identificando a ShadowHammer

Si tienes un computador ASUS, actualiza a la nueva versión de Live Update (3.6.8). La compañí­a indica que se agregaron “varios mecanismos” de verificación de seguridad y un nuevo sistema de cifrado.

La compañí­a reconoció la existencia de este ataque y confirmó que su departamento de servicio al cliente se ha puesto en contacto con los usuarios afectados.

De igual manera, Kaspersky publicó una Web (shadowhammer.kaspersky.com) donde puedes ingresar la dirección MAC y corroborar si fuiste una de las computadoras de esta compañí­a que fue vulnerada.

Te interesará ver

Estas son las estafas online más usadas con relación a los Juegos Olímpicos

OhMyGeek!

AuraSearch: conoce más sobre este odioso Adware de Mac

Colaborador OhMyGeek!

La popularidad de la película ‘Black Widow’ ha sido idónea para generar estafas online

OhMyGeek!

Estas son las estafas más comunes en Facebook según expertos informáticos

OhMyGeek!

El spoofing de correo electrónico casi se duplicó entre abril y mayo

OhMyGeek!

¿Qué debes saber sobre la autenticación de múltiples factores?

Colaborador OhMyGeek!

Deja un comentario

También compártelo en:
Send this to a friend