Este 23 de febrero 2019, La foto muestra el interior de una computadora con el logotipo de ASUS en Jersey City. Investigadores de seguridad de Nueva Jersey dicen que los piratas informáticos infectaron decenas de miles de computadoras del proveedor taiwanés ASUS con software malicioso durante meses el año pasado a través del servicio de actualización automática en línea de la compañía. Kaspersky Labs dijo el lunes:25 de marzo, que el exploit probablemente afectó a más de 1 millón de computadoras de la compañía de computadoras número 5 del mundo, aunque fue diseñado para instalar quirúrgicamente una puerta trasera en un número mucho menor de PC. (Foto AP / Jenny Kane)
En una sofisticada operación de espionaje dirigido, Los piratas informáticos infectaron decenas de miles de computadoras del proveedor taiwanés ASUS con software malicioso utilizando el servicio de actualización automática en línea de la compañía. investigadores de seguridad informaron el lunes.
Kaspersky Lab dijo que detectó 57, 000 infecciones entre clientes de su software antivirus. Se estima que el exploit probablemente afectó a más de 1 millón de computadoras de la quinta compañía de computadoras del mundo.
ACTUALIZAR: ASUS reconoce las computadoras infectadas por el virus de actualización automática
El malware fue diseñado para abrir una "puerta trasera" para los intrusos en las máquinas infectadas, dijeron los investigadores.
Aproximadamente el 50 por ciento de los clientes del software antivirus Kaspersky afectados estaban en Rusia, Alemania y Francia, dijo la empresa. Estados Unidos representó menos del 5 por ciento.
Una portavoz de Symantec dijo alrededor de 13, 000 de sus clientes antivirus recibieron las actualizaciones maliciosas.
El llamado ataque a la cadena de suministro fue reportado por primera vez por el sitio de noticias en línea Motherboard.
Kaspersky dijo que el software infectado estuvo en los servidores Live Update de ASUS de junio a noviembre y estaba firmado con certificados legítimos. No detectó el malware hasta enero, cuando se agregaron nuevas capacidades a su software antivirus, dijo la empresa.
Kaspersky dijo que sus investigadores determinaron que el malware estaba programado para espionaje quirúrgico cuando vieron que estaba diseñado para aceptar una segunda carga útil de malware para computadoras específicas basadas en identificadores únicos de sus conexiones de red. Identificó más de 600 computadoras programadas para recibir la carga útil.
En una publicación de blog y respuestas a preguntas enviadas por correo electrónico, la compañía dijo que se desconocía la naturaleza de la segunda carga útil de malware porque el servidor que la entregaba ya no estaba activo.
Kaspersky dijo que si bien es demasiado pronto para saber quién estuvo detrás de la operación, es consistente con un incidente de 2017 que Microsoft atribuyó a un grupo respaldado por el estado chino al que la compañía llama BARIUM.
ASUS no respondió de inmediato a dos solicitudes enviadas por correo electrónico en busca de comentarios.
© 2019 The Associated Press. Reservados todos los derechos.