90
マルウェアを拡散するために利用されるASUS Live Updateユーティリティソフトウェア

クレジット: Roman Arbuzov/Shutterstock

(画像クレジット: Roman Arbuzov/Shutterstock)

Kaspersky Labsは本日、正体不明の脅威アクターがASUS Live Updateユーティリティを改変し、標的のデバイスへのアクセスを獲得したことを明らかにしました。同社は、「Operation ShadowHammer」と名付けたこの攻撃について、「2017年のCCleaner攻撃に次ぐ、史上最大のサプライチェーンインシデントの一つだ」と述べています。

こうしたあらゆる予防措置により、Asus Live Update Utility の悪質なバージョンを検出することは極めて困難になりました。(ただし、Kaspersky はこれを成功させており、だからこそ、このような情報開示は、いわばベールをはぐらかした広告とも言えるのです。)同社によると、57,000 台のデバイスでマルウェアが検出されたものの、影響を受けたデバイスは 100 万台と推定されています。

しかし、正体不明の脅威アクターは、これらのデバイスのごく一部にしか関心がなかったようだ。カスペル​​スキー社によると、彼らは「特定のMACアドレス600個のみを標的とし、そのハッシュをユーティリティの異なるバージョンにハードコードした」という。つまり、わずか600個を標的に、最大100万人が侵害されたことになる。

このサプライチェーン攻撃は、Motherboardが最初に報じた。同メディアは、ASUSにKasperskyの調査結果について3通のメールを送ったが、返答がないと述べている。同メディアによると、SymantecはKasperskyの調査結果を認め、研究者らが最終的にこの攻撃を発見した経緯についてより詳細な情報を提供しているという。

カスペルスキーは「同じ手法が他の3社のソフトウェアにも使用された」と述べ、攻撃について各社に通知したと付け加えたが、どのベンダーなのか、またどのように対応したのかは明らかにしなかった。ユーザーを保護する機会が得られた後に、より詳しい情報が明らかになるだろうと我々は考えている。

この攻撃に関する詳細は、カスペルスキーのSecurelistウェブサイトでご覧いただけます。同社はまた、4月8日にシンガポールで開催されるSAS 2019カンファレンスで、この攻撃に関する詳細情報を発表する予定です。その際にSecurelistにも詳細なレポートを公開する予定です。できれば、他の3社のベンダーに関する詳細情報も掲載されることを期待しています。

Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。

ナサニエル・モットは、Tom's Hardware US のフリーランスのニュースおよび特集記事ライターであり、最新ニュース、セキュリティ、テクノロジー業界の最も面白い側面などを扱っています。