Một triệu máy tính cá nhân của Asus có thể đã tải xuống phần mềm gián điệp từ các máy chủ cập nhật của nhà sản xuất máy tính và cài đặt nó, Kaspersky Lab tuyên bố.
Ai đó đã có thể sửa đổi một bản sao của Tiện ích cập nhật Asus Live, được lưu trữ trên các hệ thống phụ trợ của nhà sản xuất Đài Loan và ký tên bằng chứng chỉ bảo mật của công ty, thậm chí giữ độ dài của tệp giống như phiên bản hợp pháp, để làm mọi thứ có vẻ như trên bảng. Tiện ích cập nhật đi kèm với mọi máy và thường xuyên nâng cấp chương trình cơ sở bo mạch chủ và phần mềm liên quan với mọi bản cập nhật có sẵn từ Asus.
Khi được đăng ký với các máy chủ của Asus để biết các bản cập nhật mới nhất, tiện ích sẽ tìm nạp và cài đặt phiên bản backlink của Asus Live Update Utility. Phiên bản tinh ranh đã được cung cấp từ tháng 6 đến tháng 11 năm 2018.
Bản dựng tiện ích bị nhiễm đó được thiết kế để theo dõi khoảng 600 máy, được xác định bởi các địa chỉ MAC mạng của họ. Vì vậy, khoảng một triệu máy tính do Asus sản xuất có thể đã chạy tiện ích cập nhật trojan, với vài trăm hoạt động gián điệp thông qua cửa hậu.
Lý do mà nó không bị phát hiện quá lâu một phần là do các trình cập nhật trojanized đã được ký với các chứng chỉ hợp pháp.
Kaspserky cho biết nhân viên của họ lần đầu tiên thông báo cho Asus về việc lây nhiễm hàng loạt vào ngày 31/1/2019. Nhưng kể từ đó, nhà sản xuất dường như không đạt được tiến bộ trong việc khắc phục và không cảnh báo khách hàng. Symantec cũng cho biết các công cụ chống vi-rút của nó đã phát hiện tiện ích cập nhật cửa sau trên 13.000 máy trở lên.
Kaspersky cho biết, mặc dù còn quá sớm để biết ai đứng đằng sau hoạt động này, nhưng nó phù hợp với một sự cố năm 2017 được Microsoft đổ lỗi cho một tập đoàn do nhà nước Trung Quốc hậu thuẫn mà công ty gọi là BARIUM.