俄羅斯卡巴斯基實驗室(Kaspersky Lab)研究人員表示,華碩去年進行軟體更新時,自動軟體更新的伺服器遭到駭客破解入侵,並在數千個客戶的電腦內,安裝了惡意後門,且是使用合法的華碩數位簽證,使其看起來像是一般的軟體更新。
卡巴斯基實驗室全球研究和分析團隊亞太區總監 Vitaly Kamluk 表示,這波攻擊從去年就已經開始,直到今年1月29日才首度被發現。不過當卡巴斯基研究人員聯繫華碩時,華碩否認其服務器遭到入侵,並表示此惡意軟體來自其他網路,並未向華碩客戶通報相關問題。
卡巴斯基也指出,儘管這波攻擊,駭客僅瞄準約600個目標,但目前約有50萬台Windows裝置在華碩更新伺服器時,接收到惡意程式。而在卡巴斯基持續追蹤下,研究人員發現有超過5.7萬的自家客戶,在不知情狀況下成為受害者,Vitaly Kamluk 更說「全球實際受影響數字,可能達到數百萬人」。
這波網絡攻擊被命名為Operation ShadowHammer,卡巴斯基實驗室預計在4月,於新加坡舉行的資安分析高峰會(Security Analyst Summit)上,發布一份關於華碩攻擊的完整技術分析報告。
(17:00更新華碩說明)
而華碩對於ASUS Live Update工具程式(以下簡稱Live Update)可能遭受特定APT集團攻擊,下午也發表聲明,表示APT通常由第三世界國家主導,針對全世界特定機構用戶進行攻擊,甚少針對一般消費用戶。
Live Update為華碩筆記型電腦搭載之自動更新軟體,部份機台搭載之版本遭駭客植入惡意程式碼後,上傳至檔案伺服器(download server),企圖對少數特定對象發動攻擊,華碩已主動聯繫此部份用戶提供產品檢測及軟體更新服務,並由客服專員協助客戶解決問題,並持續追蹤處理,確保產品使用無虞。
針對此次攻擊,華碩已對Live Update軟體升級了全新的多重驗證機制,對於軟體更新及傳遞路徑各種可能的漏洞,強化端對端的密鑰加密機制,同時更新伺服器端與用戶端的軟體架構,確保這樣的入侵事件不會再發生。
華碩也強調,APT集團攻擊是針對特定機構圖謀特殊利益,甚少針對一般消費者,且經過華碩調查,目前受影響的數量是數百台,大部份的消費者用戶原則上並不屬於APT集團的鎖定攻擊範圍。
若消費者仍有疑慮,可使用華碩官網提供的檢測程式查驗,或聯繫華碩客服單位尋求協助。
(民視新聞網/詹雅涵 綜合報導)
更多新聞: 全球防毒軟體大會 13歲小駭客當場駭無人機