Il y a quelques semaines, Motherboard a déclaré que des hackers ont réussi à pirater des centaines de milliers d’ordinateurs Asus en créant un outil de logiciel de mise à jour détourné à partir des serveurs de l’entreprise. Les pirates ont corrompu l’un des certificats de signature de code de l’outil Asus Live Update pour signer le programme malveillant à travers la chaine d’approvisionnement de la firme. Les mises à jour malveillantes ont ensuite été placées sur les ordinateurs Asus dans lesquels le logiciel Asus Live Update est installé par défaut. Kapersky a été le premier à avoir détecté le logiciel de porte dérobée. Ils ont déclaré que près d’un million d’utilisateurs seraient touchés par cette faille de sécurité. La porte dérobée est utilisée par les hackers pour rechercher l’adresse MAC unique d’une cible en extrayant une charge utile malveillante d’un serveur de commande et de contrôle.

Le rapport de Motherboard indique que la porte dérobée recherchait près de 600 adresses MAC. Le logiciel malveillant aurait été utilisé pour viser un petit nombre de victimes et non pour réaliser des attaques à grande échelle. Symantec a également confirmé le rapport de Kapersky et ils ont rajouté que le logiciel malveillant a été envoyé aux clients Asus entre le mois de juin et octobre 2018 touchant ainsi près de 13 000 utilisateurs. Ce type d’attaque est difficile à détecter, car elles sont généralement exploitées pour cibler l’un des employés d’Asus. Motherboard a déclaré que pour le moment, les certificats comportant la porte dérobée sont encore actifs et ils n’ont pas encore été retirés du marché. De plus, Asus n’a pas encore informé ses clients concernant cette vulnérabilité.

La nouvelle mise à jour d’#Asus contiendrait une porte dérobée Click to Tweet
À lire aussi Google dévoile la nouvelle mise à jour de Gmail