Seguridad

ShadowHammer: ASUS permitió intervenir a sus usuarios con actualizaciones infectadas

La empresa de seguridad informática, Kaspersky, fue la encargada de desarrollar una investigación acerca de una campaña maliciosa de amenazas persistentes avanzadas la cual afectó a usuarios de dispositivos ASUS.

«Operación ShadowHammer» es el título que le dieron a este avanzado movimiento criminal que utilizó a la propia compañía para propagar malware. ¿Cómo? A través de las actualizaciones de “ASUS Live Update”, consiguiendo introducir un backdoor.

Toda la campaña ocurrió entre junio y noviembre de 2018 siendo identificado por Kaspersky en enero de este año y comunicándoselo a la empresa taiwanesa.

Según desglosa la investigación, un ataque a la cadena de suministro es uno de los vectores de infección más peligrosos y, a la vez, más eficaz.

Y eso fue exactamente lo que pasó en ShadowHammer.

Esto porque la infraestructura de un proveedor (como ASUS) puede tener vulnerabilidades y así estas son aprovechadas en las instalaciones de sus clientes, saboteando la cadena de suministro y provocando una brecha de datos inesperada y devastadora.

¿Utilizando a ASUS?

Quienes estén detrás de ShadowHammer explotaron una vulnerabilidad en la herramienta «ASUS Live Update» y fue eso la fuente inicial de infección.

Recordemos que esta utilidad viene preinstalada en la mayoría de los nuevos computadores de ASUS para actualizaciones automáticas de BIOS, UEFI, controladores y aplicaciones.

Pero, ¿cómo pueden enviar archivos modificados a través de una App oficial? Usando certificados digitales robados y utilizados por ASUS para firmar binarios legítimos. Así los atacantes manipularon versiones anteriores del software instalando su propio código malicioso.

ShadowHammer: ASUS permitió intervenir a sus usuarios con actualizaciones infectadas.

Finalmente las versiones troyanas de la utilidad se firmaron con certificados legítimos, alojándose y distribuyéndose desde los servidores oficiales de actualizaciones de ASUS. Haciéndolas prácticamente invisibles para la gran mayoría de los antivirus.

Aunque, potencialmente, todos los usuarios del software afectados pudieron convertirse en víctimas, los cibercriminales se enfocaron en conseguir accesos a varios cientos de usuarios, de los que ya tenían un conocimiento.

Cada código backdoor contenía una tabla de direcciones MAC codificadas, el único identificador de los adaptadores de red utilizados para conectar un computador a una red. Una vez que se ejecutaba el programa en el dispositivo de la víctima, la puerta trasera verificaba su dirección MAC contra esta tabla.

Si la dirección MAC coincidía con una de las entradas, el malware descargaba. De lo contrario, no se mostraba ninguna actividad de red, por lo que permanecía durante mucho tiempo sin ser descubierto.

En total, los analistas de seguridad pudieron identificar más de 600 direcciones MAC, que fueron el objetivo de más de 230 muestras únicas de backdoor utilizando diferentes shellcodes.

Identificando a ShadowHammer

Si tienes un computador ASUS, actualiza a la nueva versión de Live Update (3.6.8). La compañía indica que se agregaron “varios mecanismos” de verificación de seguridad y un nuevo sistema de cifrado.

La compañía reconoció la existencia de este ataque y confirmó que su departamento de servicio al cliente se ha puesto en contacto con los usuarios afectados.

De igual manera, Kaspersky publicó una Web (shadowhammer.kaspersky.com) donde puedes ingresar la dirección MAC y corroborar si fuiste una de las computadoras de esta compañía que fue vulnerada.

Noticias relacionadas

Criminales roban cuentas de Twitter de organismos públicos y políticos en gran parte de Latinoamérica

Equipo OhMyGeek!

Vulnerabilidad en Bluetooth permite que alguien pueda espiar el contenido de tu equipo

Equipo OhMyGeek!

Encuentran archivo con nombres, edades, RUT y otros datos de más de 14 millones de chilenos

Felipe Ovalle

Descubren nuevo ransomware que afecta a Android y se propaga por SMS

Equipo OhMyGeek!

Según Kaspersky aumentó en un 60% el robo de contraseñas en 2019

Equipo OhMyGeek!

Falsa «FaceApp Pro» busca robarte dinero con publicidad engañosa

Equipo OhMyGeek!

Deja un comentario


Send this to a friend