Хакеры взломали сервер ASUS, юзеры получили бэкдор в виде обновлений

Хакеры взломали сервер ASUS, юзеры получили бэкдор в виде обновлений

Хакеры взломали сервер ASUS, юзеры получили бэкдор в виде обновлений

Тайваньский техногигант ASUS подозревается в рассылке вредоносной программы сотням тысяч своих пользователей. Заражение произошло через официальный инструмент для автоматического обновления софта, так как киберпреступникам удалось взломать принадлежащий компании сервер.

Об этом сообщили исследователи российской антивирусной компании «Лаборатория Касперского». По словам специалистов, злоумышленники взломали сервер ASUS, отвечающий за рассылку обновлений, это привело к тому, что многим пользователям был разослан бэкдор вместо нормальных патчей.

Ситуацию усугублял тот факт, что вредоносный файл был подписан с помощью легитимных сертификатов ASUS. Это создавало у пользователей ощущение, что они получают абсолютно безобидное обновление программ.

Эксперты утверждают, что вредоносное обновление получили полмиллиона пользователей систем Windows. Бэкдор, к слову, выбирал системы, руководствуясь их MAC-адресом.

После установки в системе вредонос соединялся со своим командным сервером C&C, а в дальнейшем устанавливал набор других злонамеренных программ на компьютер жертвы.

В «Лаборатории Касперского» рассказали, что обнаружили вредоносную операцию ShadowHammer в январе. Специалисты полагают, что этот инцидент в очередной раз доказывает всю опасность и растущую угрозу атак на цепочку поставок.

Выводы «Лаборатории Касперского» подтвердили также и в другой крупной корпорации — Symantec. По словам сотрудников Symantec, по меньшей мере 13 000 компьютеров компании были поражены вредоносным обновлением от ASUS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru