p Em 23 de fevereiro, 2019, foto mostra o interior de um computador com o logotipo da ASUS em Jersey City, Pesquisadores de segurança do N.J. dizem que os hackers infectaram dezenas de milhares de computadores do fornecedor taiwanês ASUS com software malicioso durante meses no ano passado por meio do serviço de atualização automática online da empresa. Kaspersky Labs disse segunda-feira, 25 de março, que a exploração provavelmente afetou mais de 1 milhão de computadores da 5ª empresa de computadores do mundo, embora tenha sido projetado para instalar cirurgicamente uma porta dos fundos em um número muito menor de PCs. (AP Photo / Jenny Kane)
p A empresa taiwanesa de computadores ASUS está reconhecendo que suspeitos de hackers de estado-nação plantaram malware em seu serviço de atualização automática online em uma operação de espionagem sofisticada e direcionada. p Os pesquisadores de segurança da Kaspersky Lab divulgaram na segunda-feira que os hackers infectaram dezenas de milhares de computadores ASUS no ano passado com o esquema. Kaspersky disse que detectou 57, 000 infecções entre clientes de seu software antivírus. Ele estimou que a exploração provavelmente afetou mais de 1 milhão de computadores.
p O malware foi projetado para abrir uma "porta dos fundos" para invasores em máquinas infectadas.
p A ASUS disse em um comunicado preparado que o malware infectou um pequeno número de dispositivos em uma tentativa de atingir um pequeno, grupo de usuários específico. Não especificou quantos ou quem.
p A quinta empresa de computadores do mundo disse que consertou o software de atualização comprometido, que envia drivers e firmware automaticamente para laptops ASUS quando autorizado pelos usuários.
p A ASUS não respondeu às perguntas enviadas por e-mail. Nem reconheceu que a Kaspersky a notificou sobre o chamado ataque à cadeia de suprimentos, que foi relatado pela primeira vez pelo site de notícias online Motherboard. Especialistas em segurança cibernética dizem que esses ataques são provavelmente muito mais comuns do que se sabe.
p Cerca de 50 por cento dos clientes do software antivírus Kaspersky afetados estavam na Rússia, Alemanha e França, disse a empresa. Os EUA responderam por menos de 5 por cento.
p Uma porta-voz da Symantec disse cerca de 13, 000 de seus clientes de antivírus receberam as atualizações maliciosas.
p O software infectado estava nos servidores Live Update da ASUS de junho a novembro e foi assinado com certificados legítimos, de acordo com a Kaspersky. Ele não detectou o malware até janeiro, quando novos recursos foram adicionados ao seu software antivírus, disse a empresa.
p A Kaspersky disse que seus pesquisadores determinaram que o malware foi programado para espionagem cirúrgica quando viram que foi projetado para aceitar uma segunda carga de malware para computadores específicos com base em identificadores exclusivos de suas conexões de rede. Ele identificou mais de 600 computadores programados para receber a carga útil.
p Em uma postagem de blog e respostas a perguntas por e-mail, a empresa disse que a natureza da segunda carga de malware era desconhecida porque o servidor que o entregou não estava mais ativo.
p Kaspersky disse que embora seja muito cedo para saber quem estava por trás da operação, é consistente com um incidente de 2017 atribuído pela Microsoft a um grupo apoiado pelo estado chinês que a empresa chama de BARIUM.
p A ASUS não abordou qual grupo de hackers apoiado pelo estado pode ter sido o responsável, mas observou que seus alvos não são os consumidores médios. p © 2019 Associated Press. Todos os direitos reservados.