Em 23 de fevereiro, 2019, foto mostra o interior de um computador com o logotipo da ASUS em Jersey City, Pesquisadores de segurança do N.J. dizem que os hackers infectaram dezenas de milhares de computadores do fornecedor taiwanês ASUS com software malicioso durante meses no ano passado por meio do serviço de atualização automática online da empresa. Kaspersky Labs disse segunda-feira, 25 de março, que a exploração provavelmente afetou mais de 1 milhão de computadores da 5ª empresa de computadores do mundo, embora tenha sido projetado para instalar cirurgicamente uma porta dos fundos em um número muito menor de PCs. (AP Photo / Jenny Kane)
Em uma operação sofisticada de espionagem direcionada, os hackers infectaram dezenas de milhares de computadores do fornecedor taiwanês ASUS com software malicioso usando o serviço de atualização automática online da empresa, pesquisadores de segurança relataram segunda-feira.
A Kaspersky Lab disse que detectou 57, 000 infecções entre clientes de seu software antivírus. Ele estima que a exploração provavelmente afetou mais de 1 milhão de computadores da quinta empresa de computadores do mundo.
ATUALIZAR: ASUS reconhece computadores infectados por vírus de atualização automática
O malware foi projetado para abrir uma "porta dos fundos" para invasores nas máquinas infectadas, pesquisadores disseram.
Cerca de 50 por cento dos clientes do software antivírus Kaspersky afetados estavam na Rússia, Alemanha e França, disse a empresa. Os EUA responderam por menos de 5 por cento.
Uma porta-voz da Symantec disse cerca de 13, 000 de seus clientes de antivírus receberam as atualizações maliciosas.
O chamado ataque à cadeia de suprimentos foi relatado pela primeira vez pelo site de notícias online Motherboard.
A Kaspersky disse que o software infectado estava nos servidores Live Update da ASUS de junho a novembro e foi assinado com certificados legítimos. Ele não detectou o malware até janeiro, quando novos recursos foram adicionados ao seu software antivírus, disse a empresa.
A Kaspersky disse que seus pesquisadores determinaram que o malware foi programado para espionagem cirúrgica quando viram que foi projetado para aceitar uma segunda carga de malware para computadores específicos com base em identificadores exclusivos de suas conexões de rede. Ele identificou mais de 600 computadores programados para receber a carga útil.
Em uma postagem de blog e respostas a perguntas por e-mail, a empresa disse que a natureza da segunda carga de malware era desconhecida porque o servidor que o entregou não estava mais ativo.
Kaspersky disse que embora seja muito cedo para saber quem estava por trás da operação, é consistente com um incidente de 2017 atribuído pela Microsoft a um grupo apoiado pelo estado chinês que a empresa chama de BARIUM.
A ASUS não respondeu imediatamente a duas solicitações por e-mail solicitando comentários.
© 2019 Associated Press. Todos os direitos reservados.