热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

ShaHmer行动:疑似华X电脑公司遭受有针对性的供应链攻击

 声明:以下全文参考卡巴斯基和motherboard官方发布的分析报告原文链接可点文末的阅读原文,内容更多:https://motherboard.vice.com/en_us/article/pan

 

声明:以下全文参考卡巴斯基和motherboard官方发布的分析报告

原文链接可点文末的阅读原文,内容更多:

https://motherboard.vice.com/en_us/article/pan9wn/hackers-hijacked-asus-software-updates-to-install-backdoors-on-thousands-of-computers

https://securelist.com/operation-shadowhammer/89992/

如原文有不实报道,请与卡巴斯基和motherboard联系,本文仅供技术参考,涉及公司名称已打部分码表示。原文为第一人称视角发布,为避免引起法律纠纷,因此同样以此进行翻译转述以及一些信息补充。

这家台湾科技巨头华X被认为通过其受信任的自动软件更新工具将恶意软件推向了数十万客户,因为攻击者攻击该公司的服务器并用它将恶意软件推送到机器上。

网络安全公司卡巴斯基实验室的研究人员表示,华X是世界上最大的计算机制造商之一,去年在攻击者为公司的实时软件更新工具破坏了服务器之后,曾经无意中在数千个客户的计算机上安装了恶意后门。卡巴斯基实验室表示,恶意文件是使用合法的华X数字证书签署的,以使其看起来是该公司的真实软件更新。

华X是一家总部位于台湾的数十亿美元的计算机硬件公司,生产台式电脑,笔记本电脑,移动电话,智能家居系统和其他电子设备。

研究人员估计有50万台Windows机器通过华X更新服务器接收了恶意后门,尽管攻击者似乎只针对这些系统中的大约600个机器。

恶意软件通过其唯一的MAC地址搜索目标系统。一旦进入系统,如果它找到了这些目标地址之一,则恶意软件会联系到攻击者操作的命令和控制服务器,然后在这些计算机上安装其他恶意软件。

“这次攻击表明我们基于已知供应商名称和数字签名验证使用的信任模型无法保证您不会受到恶意软件的攻击,”卡巴斯基实验室全球研究和分析团队亚太区总监Vitaly Kamluk表示。研究。他指出,当研究人员在1月份联系该公司时,华X向卡巴斯基否认其服务器遭到入侵,恶意软件来自其网络。但Kamluk表示,卡巴斯基收集的恶意软件样本的下载路径直接返回华X服务器。

motherboard周四向华X发送了卡巴斯基在三封电子邮件中提出的索赔清单,但没有收到公司的回复。

但这家总部位于美国的安全公司赛门铁克周五证实了卡巴斯基的调查结果,motherboard询问是否有任何客户也收到了恶意下载。该公司仍在调查此事,但在电话中称,至少有13,000台属于赛门铁克客户的计算机去年感染了华X的恶意软件更新。

“我们看到更新来自Live Update ASUS服务器。它们被木马化或恶意更新化,并且证书由华X签署,“赛门铁克安全技术和响应小组开发主管Liam O’Murchu说。

卡巴斯基全球研究与分析团队全公司董事科斯汀·莱乌表示,华X的攻击与其他攻击不同。

“我认为这种攻击在以前的攻击中脱颖而出,同时在复杂性和隐秘性方面处于领先水平。通过MAC地址以手动方式过滤目标是长时间未被发现的原因之一。如果你不是目标,恶意软件几乎是无法发现的,“

但即使在非目标系统上保持沉默,恶意软件仍然会让攻击者在每个受感染的ASUS系统中都存在后门。

 

下面为卡巴斯基报告具体内容

Operation ShaHmer,这是一种利用华XLive Update软件的新发现的供应链攻击。

在2019年1月,我们发现了涉及华XLive Update Utility的复杂供应链攻击。袭击发生在2018年6月至11月之间,根据我们的遥测,它影响了大量用户。

华XLive Update是一种预装在大多数华X电脑上的实用程序,用于自动更新某些组件,如BIOS,UEFI,驱动程序和应用程序。根据Gartner的数据统计,

截至2017年,华X是全球第五大个人电脑供应商。这使得它成为可能希望利用其用户群的APT组织极具吸引力的目标。

根据我们的统计数据,超过57,000名卡巴斯基用户在某个时间点下载并安装了后门版本的华XLive Update。

我们无法仅根据我们的数据计算受影响用户的总数; 但是,我们估计问题的实际规模要大得多,并且可能影响全球超过一百万用户。

攻击的目标是手动定位一个未知的用户池,这些用户的网络适配器的MAC地址已经识别出来。

为了实现这一目标,攻击者在木马化样本中硬编码了一个MAC地址列表,这个列表用于识别这个大规模操作的实际预期目标。

我们能够从这次攻击中使用的200多个样本中提取600多个唯一的MAC地址。当然,可能还有其他样本在其列表中具有不同的MAC地址。

我们认为这是一个非常复杂的供应链攻击,它在复杂性和技术方面与Shadowpad和CCleaner事件相匹配甚至超过它们。

它长期未被发现的原因部分是由于木马化更新程序是用合法证书签署的(例如:“ASUSTeK Computer Inc.”)。

恶意更新程序托管在官方liveupdate01s.asus.com和liveupdate01.asus.com华X更新服务器上。

木马化ASUS Live Update设置安装程序上的数字签名

证书序列号:05e6a0be5ac359c7ff11f4b467ab20fc

我们已联系华X,并于2019年1月31日向他们通报了此次攻击,支持他们对IOC的调查以及恶意软件的描述。

按受影响的ASUS Live Updater分类的受害者分布如下:

值得注意的是,这些数字也受到全球卡巴斯基用户分布的高度影响。原则上,受害者的分布应与全球华X用户的分布相匹配。

我们还创建了一个工具,可以运行以确定您的计算机是否是此攻击的手术选择目标之一。为了检查这一点,它将所有适配器的MAC地址与恶意软件中硬编码的预定义值列表进行比较,并在发现匹配时发出警报。

 

解决方案

华X的用户请使用下列工具对本机进行检测

https://kas.pr/shadowhammer

如果弹出下框证明你没有被感染

此外,您可以在线检查MAC地址。

https://shadowhammer.kaspersky.com/

 

IOC

活动中涉及的PDB信息

杀软报警名称


  • HEUR:Trojan.Win32.ShadowHammer.gen

域名和IP:


  • asushotfix[.]com

  • 141.105.71[.]116

分发更新包的URL:



  • hxxp://liveupdate01.asus[.]com/pub/ASUS/nb/Apps_for_Win8/LiveUpdate/Liveupdate_Test_VER365.zip


  • hxxps://liveupdate01s.asus[.]com/pub/ASUS/nb/Apps_for_Win8/LiveUpdate/Liveupdate_Test_VER362.zip


  • hxxps://liveupdate01s.asus[.]com/pub/ASUS/nb/Apps_for_Win8/LiveUpdate/Liveupdate_Test_VER360.zip


  • hxxps://liveupdate01s.asus[.]com/pub/ASUS/nb/Apps_for_Win8/LiveUpdate/Liveupdate_Test_VER359.zip

哈希 (Liveupdate_Test_VER365.zip):


  • aa15eb28292321b586c27d8401703494

  • bebb16193e4b80f4bc053e4fa818aa4e2832885392469cd5b8ace5cec7e4ca19

我觉得是美帝干的。


推荐阅读
  • 本文介绍了计算机网络的定义和通信流程,包括客户端编译文件、二进制转换、三层路由设备等。同时,还介绍了计算机网络中常用的关键词,如MAC地址和IP地址。 ... [详细]
  • 本文介绍了Python高级网络编程及TCP/IP协议簇的OSI七层模型。首先简单介绍了七层模型的各层及其封装解封装过程。然后讨论了程序开发中涉及到的网络通信内容,主要包括TCP协议、UDP协议和IPV4协议。最后还介绍了socket编程、聊天socket实现、远程执行命令、上传文件、socketserver及其源码分析等相关内容。 ... [详细]
  • 本文介绍了在Python3中如何使用选择文件对话框的格式打开和保存图片的方法。通过使用tkinter库中的filedialog模块的asksaveasfilename和askopenfilename函数,可以方便地选择要打开或保存的图片文件,并进行相关操作。具体的代码示例和操作步骤也被提供。 ... [详细]
  • 本文介绍了如何找到并终止在8080端口上运行的进程的方法,通过使用终端命令lsof -i :8080可以获取在该端口上运行的所有进程的输出,并使用kill命令终止指定进程的运行。 ... [详细]
  • 本文介绍了使用PHP实现断点续传乱序合并文件的方法和源码。由于网络原因,文件需要分割成多个部分发送,因此无法按顺序接收。文章中提供了merge2.php的源码,通过使用shuffle函数打乱文件读取顺序,实现了乱序合并文件的功能。同时,还介绍了filesize、glob、unlink、fopen等相关函数的使用。阅读本文可以了解如何使用PHP实现断点续传乱序合并文件的具体步骤。 ... [详细]
  • 本文介绍了PhysioNet网站提供的生理信号处理工具箱WFDB Toolbox for Matlab的安装和使用方法。通过下载并添加到Matlab路径中或直接在Matlab中输入相关内容,即可完成安装。该工具箱提供了一系列函数,可以方便地处理生理信号数据。详细的安装和使用方法可以参考本文内容。 ... [详细]
  • 解决Cydia数据库错误:could not open file /var/lib/dpkg/status 的方法
    本文介绍了解决iOS系统中Cydia数据库错误的方法。通过使用苹果电脑上的Impactor工具和NewTerm软件,以及ifunbox工具和终端命令,可以解决该问题。具体步骤包括下载所需工具、连接手机到电脑、安装NewTerm、下载ifunbox并注册Dropbox账号、下载并解压lib.zip文件、将lib文件夹拖入Books文件夹中,并将lib文件夹拷贝到/var/目录下。以上方法适用于已经越狱且出现Cydia数据库错误的iPhone手机。 ... [详细]
  • 本文讨论了在Windows 8上安装gvim中插件时出现的错误加载问题。作者将EasyMotion插件放在了正确的位置,但加载时却出现了错误。作者提供了下载链接和之前放置插件的位置,并列出了出现的错误信息。 ... [详细]
  • android listview OnItemClickListener失效原因
    最近在做listview时发现OnItemClickListener失效的问题,经过查找发现是因为button的原因。不仅listitem中存在button会影响OnItemClickListener事件的失效,还会导致单击后listview每个item的背景改变,使得item中的所有有关焦点的事件都失效。本文给出了一个范例来说明这种情况,并提供了解决方法。 ... [详细]
  • 本文介绍了九度OnlineJudge中的1002题目“Grading”的解决方法。该题目要求设计一个公平的评分过程,将每个考题分配给3个独立的专家,如果他们的评分不一致,则需要请一位裁判做出最终决定。文章详细描述了评分规则,并给出了解决该问题的程序。 ... [详细]
  • 原文地址:https:www.cnblogs.combaoyipSpringBoot_YML.html1.在springboot中,有两种配置文件,一种 ... [详细]
  • 本文介绍了C++中省略号类型和参数个数不确定函数参数的使用方法,并提供了一个范例。通过宏定义的方式,可以方便地处理不定参数的情况。文章中给出了具体的代码实现,并对代码进行了解释和说明。这对于需要处理不定参数的情况的程序员来说,是一个很有用的参考资料。 ... [详细]
  • Mac OS 升级到11.2.2 Eclipse打不开了,报错Failed to create the Java Virtual Machine
    本文介绍了在Mac OS升级到11.2.2版本后,使用Eclipse打开时出现报错Failed to create the Java Virtual Machine的问题,并提供了解决方法。 ... [详细]
  • Android Studio Bumblebee | 2021.1.1(大黄蜂版本使用介绍)
    本文介绍了Android Studio Bumblebee | 2021.1.1(大黄蜂版本)的使用方法和相关知识,包括Gradle的介绍、设备管理器的配置、无线调试、新版本问题等内容。同时还提供了更新版本的下载地址和启动页面截图。 ... [详细]
  • javascript  – 概述在Firefox上无法正常工作
    我试图提出一些自定义大纲,以达到一些Web可访问性建议.但我不能用Firefox制作.这就是它在Chrome上的外观:而那个图标实际上是一个锚点.在Firefox上,它只概述了整个 ... [详细]
author-avatar
购物狂RZBZ_719
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有