Este 23 de febrero 2019, La foto muestra el interior de una computadora con el logotipo de ASUS en Jersey City. Investigadores de seguridad de Nueva Jersey dicen que los piratas informáticos infectaron decenas de miles de computadoras del proveedor taiwanés ASUS con software malicioso durante meses el año pasado a través del servicio de actualización automática en línea de la compañía. Kaspersky Labs dijo el lunes:25 de marzo, que el exploit probablemente afectó a más de 1 millón de computadoras de la compañía de computadoras número 5 del mundo, aunque fue diseñado para instalar quirúrgicamente una puerta trasera en un número mucho menor de PC. (Foto AP / Jenny Kane)
La empresa de informática taiwanesa ASUS está reconociendo que los presuntos piratas informáticos de un estado-nación colocaron malware en su servicio de actualización automática en línea en una operación de espionaje sofisticada y dirigida.
Los investigadores de seguridad de Kaspersky Lab revelaron el lunes que los piratas informáticos infectaron a decenas de miles de computadoras ASUS el año pasado en el esquema. Kaspersky dijo que detectó 57, 000 infecciones entre clientes de su software antivirus. Estimó que el exploit probablemente afectó a más de 1 millón de computadoras.
El malware fue diseñado para abrir una "puerta trasera" para los intrusos en las máquinas infectadas.
ASUS dijo en una declaración preparada que el malware infectó una pequeña cantidad de dispositivos en un intento de apuntar a una muy pequeña, grupo de usuarios específico. No especificó cuántos ni quiénes.
La compañía de computadoras número 5 del mundo dijo que arregló el software de actualización comprometido, que envía automáticamente controladores y firmware a las computadoras portátiles ASUS cuando los usuarios lo autorizan.
ASUS no respondió a las preguntas enviadas por correo electrónico. Tampoco reconoció que Kaspersky le notificó del llamado ataque a la cadena de suministro, que fue informado por primera vez por el sitio de noticias en línea Motherboard. Los expertos en ciberseguridad dicen que estos ataques probablemente sean mucho más comunes de lo que se sabe.
Aproximadamente el 50 por ciento de los clientes del software antivirus Kaspersky afectados estaban en Rusia, Alemania y Francia, dijo la empresa. Estados Unidos representó menos del 5 por ciento.
Una portavoz de Symantec dijo alrededor de 13, 000 de sus clientes antivirus recibieron las actualizaciones maliciosas.
El software infectado estuvo en los servidores Live Update de ASUS de junio a noviembre y se firmó con certificados legítimos. según Kaspersky. No detectó el malware hasta enero, cuando se agregaron nuevas capacidades a su software antivirus, dijo la empresa.
Kaspersky dijo que sus investigadores determinaron que el malware estaba programado para espionaje quirúrgico cuando vieron que estaba diseñado para aceptar una segunda carga útil de malware para computadoras específicas basadas en identificadores únicos de sus conexiones de red. Identificó más de 600 computadoras programadas para recibir la carga útil.
En una publicación de blog y respuestas a preguntas enviadas por correo electrónico, la compañía dijo que se desconocía la naturaleza de la segunda carga útil de malware porque el servidor que la entregaba ya no estaba activo.
Kaspersky dijo que si bien es demasiado pronto para saber quién estuvo detrás de la operación, es consistente con un incidente de 2017 que Microsoft atribuyó a un grupo respaldado por el estado chino al que la compañía llama BARIUM.
ASUS no abordó qué grupo de piratas informáticos respaldado por el estado puede haber sido responsable, pero señaló que sus objetivos no son los consumidores promedio.
© 2019 The Associated Press. Reservados todos los derechos.