Un ciberataque instaló malware en computadoras personales mediante las actualizaciones de software de Asus
El fabricante taiwanés de computadoras personales Asus envió software malicioso a los usuarios de sus equipos tras sufrir un ataque en sus servidores centrales, de acuerdo a un reporte publicado por la firma Kaspersky Lab. En detalle, los delincuentes informáticos lograron ingresar a los sistemas que proveen las actualizaciones de software y, de esta forma, lograron enviar archivos maliciosos para acceder de forma remota y sin autorización a las PC y portátiles de los usuarios de equipos Asus.
Kaspersky Lab dijo que el ataque logró que los atacantes pudieran enviar software malicioso como una actualización de software válida durante los últimos cinco meses de 2018, y podría haber afectado a miles de equipos que acceden al servidor de actualizaciones de Asus. Sin embargo, los analistas de seguridad informática detallaron que el ataque intentó acceder solo a 600 equipos, ya que los atacantes intentaban acceder a una serie de computadoras mediante la dirección MAC, como se conoce al número único de identificación de la placa de red que llevan los equipos.
El ataque, denominado por Kaspersky Lab como Operación ShadowHammer, empleó la sofisticada técnica de ataque a la línea de producción de un fabricante de tecnología. Mediante esta modalidad los delincuentes informáticos logran colarse dentro de los equipos al infectar parte del proceso de fabricación con un software malicioso puntual. En este caso se valieron del sistema de actualización de software y drivers que utiliza Asus para los usuarios que adquirieron sus computadoras personales.
Se cree que el malware fue distribuido en un millón de computadoras, de acuerdo a un reporte de Kaspersky Lab publicado por Motherboard, y que unas 57 mil personas tienen el software malicioso instalado. La firma Symantec estima en 13 mil los clientes afectados.
Kaspersky Lab publicó el caso en su sitio web y ampliará los detalles en la conferencia SAS 2019 que se llevará a cabo en Singapur en abril. Asus, por su parte, publicó un comunicado donde señala que sus sistemas sufrieron un Amenazas Persistentes Avanzadas (APT, por sus siglas en inglés). "Son ataques a nivel nacional, generalmente iniciados por un par de países en específico, y que van dirigidos a organizaciones o entidades determinadas, en lugar de consumidores finales", dijo la compañía taiwanesa en un comunicado.
Asimismo, la firma confirmó que una pequeña cantidad de dispositivos ha sido implantada con códigos maliciosos a través de un sofisticado ataque a los servidores Live Update. "Fue un intento para dirigirse a un grupo muy pequeño y específico de usuarios", dijo Asus en el comunicado.
Asus también detalló que desarrollaron una herramienta de diagnóstico y seguridad en línea para verificar los sistemas afectados para que los usuarios lo utilicen como medida preventiva. La herramienta está disponible aquí (en formato ZIP).
Otras noticias de Seguridad informática
Más leídas de Tecnología
Similares a los Ray-ban de Meta. Samsung tendrá su línea de anteojos inteligentes en 2025
Clave. Los trucos de WhatsApp más simples y prácticos que son fáciles de aplicar
Auto clásico. Cómo se vería el histórico Dodge GTX modelo 2025, según la IA
Cuidado. Qué significa quitar la foto de perfil en WhatsApp, según un psicólogo