Un malware détecté dans le logiciel de mise à jour des ordinateurs Asus

27 mars 2019 à 07h06
9
ASUS logo

Des hackers ont réussi à introduire un virus dans l'outil de mise à jour des ordinateurs Asus, déployé sur des centaines de milliers de machines. Les pirates ont utilisé un faux certificat d'authentification pour s'introduire sur les serveurs du constructeur.

Selon Motherboard, le service de mise à jour Asus Live Update a été compromis par un virus entre les mois de juin et de novembre 2018. Ce logiciel créé une porte dérobée sur les ordinateurs, permettant aux hackers d'accéder à l'intégralité des données présentes sur la machine.

Près d'un million de machines infectées

Le logiciel malveillant aurait été déployé sur des centaines de milliers de machines sans qu'un nombre précis puisse être donné. La société Kaspersky, à l'origine de la découverte de cette infection baptisée ShadowHammer, estime toutefois à un million le nombre de machines concernées.

Pour atteindre leur but, les pirates ont d'abord attaqué Asus, en ciblant sa chaîne de production et en y intégrant leur logiciel malveillant possédant un certificat d'authentification semblable à ceux mis au point par l'entreprise. Ce dernier a ensuite été poussé vers les serveurs de l'entreprise puis envoyé à tous les utilisateurs souhaitant mettre à jour leurs ordinateurs.

Une attaque qui cible les propres serveurs d'Asus

Le malware possède une liste de 600 adresses MAC qui intéresse particulièrement les pirates. Le virus scanne l'adresse de l'ordinateur et, si elle correspond à se base de données, il télécharge un second malware. Sinon, rien ne se passe et le malware reste en sommeil. Kaspersky n'a pas réussi à avoir une copie de ce second virus pour l'analyser.

Interrogé, Asus a commencé par expliquer que son infrastructure n'a pas été compromise (malgré les éléments avancés par Kaspersky), avant d'agir en proposant une mise à jour (à télécharger ici) qui devrait solutionner le problème.
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
9
0
megadub
Ils sont gentils ASUS mais j’aimerais bien qu’ils nous expliquent comment un installeur peut être corrompu s’ils n’ont pas été sensiblement défaillant sur leur sécurité interne. A moins que ça vienne d’un salarié
iosandroid
Etant propriétaire d’un asus, j’aimerai savoir si un correctif est prévue et qd ?
skerdreux
c’est indiqué dans les liens que si tu as été “contaminé” tu dois contacter le service client Asus.
PsykotropyK
Tu as lu l’article (cf dernière phrase) ou simplement le titre avant de poster?
Felaz
Il faut aussi vérifier les dates “entre les mois de juin et de novembre 2018” de mon coté je suis passé chez Asus début février, ouf ^^
LeGrosWinnie
“Ce dernier a ensuite été poussé vers les serveurs de l’entreprise”<br /> Vachement sécurisé ASUS…<br /> Ça inspire la confiance…
iosandroid
Cet article est alarmiste et peu clair, pas la peine d’être agressif dans les réponses…
Gus_71
Vois l’article https://www.generation-nt.com/shadowhammer-asus-live-update-kaspersky-actualite-1963441.html :<br /> Il y a un lien vers un outil de diagnostic ASUS (Je l’ai téléchargé et essayé : no problemo !)<br /> PS : Outil également disponible via le lien “à télécharger ici” de cet article.
obyoneone
formate et réinstalle à partir d’un ISO
ares-team
Je rachete vos PC Asus à 199€… XD
Voir tous les messages sur le forum

Actualités du moment

Record pour le nouveau chargeur Xiaomi : une batterie de 4000mAh pleine en 17 minutes
Sony RX0 II : une mini cam 4K avec écran inclinable
Forfait mobile : un Brexit
Spotify continue d'investir massivement dans les producteurs de podcasts
Des clients SFR surpris de voir systématiquement BFM au démarrage de leur box
Comment régler les couleurs de son écran PC ?
4 techniques simples pour nettoyer son PC
Alimentation de 850 W pour le multi-GPU chez Corsair
USB Type-C : tout savoir sur la nouvelle norme USB
De Facebook... à Sexebook, réseau social coquin ?
Haut de page