securite-informatique

ShadowHammer, une attaque contre les utilisateurs de l’application ASUS LiveUpdate

Kaspersky Lab nous informe d’une nouvelle campagne APT (menace persistante avancée) touchant un grand nombre d’utilisateurs de l’application Asus LiveUpdate.

Les pirates cachés derrière l’opération ShadowHammer ont ciblé les utilisateurs de l’outil de mise à jour ASUS LiveUpdate. L’application a été infectée par un backdoor entre juin et novembre 2018. Selon Kaspersky Lab l’attaque peut avoir touché plus d’un million de personne dans le monde.

Le géant de la sécurité nous précise

« L’attaque contre la supply chain est l’un des vecteurs d’infection les plus dangereux et efficaces, de plus en plus exploité dans des opérations avancées ces dernières années, à l’exemple de ShadowPad ou CCleaner. Ce type d’attaque cible des faiblesses spécifiques dans les systèmes interconnectés de ressources humaines, organisationnelles, matérielles et intellectuelles intervenant dans le cycle de vie des produits, depuis le développement initial jusqu’à l’utilisateur final. S’il est possible de sécuriser l’infrastructure d’un fournisseur, il peut cependant exister des vulnérabilités sur les sites de ses sous-traitants, permettant de saboter la supply chain et aboutissant à un piratage aussi dévastateur qu’inattendu. »

ShadowHammer et l’outil Asus LiveUpdate

Les auteurs de ShadowHammer ont exploité l’outil de mise à jour ASUS LiveUpdate. Il a été utilisé comme la source initiale de l’infection. Cette application est préinstallée sur la plupart des ordinateurs ASUS récents. Son objectif est d’assurer une mise à jour simple et rapide de la machine. Cela le BIOS, l’UEFI, les pilotes et les applications « maison ».

L’astuce des pirates est d’avoir voler des certificats numériques utilisés par le constructeur. Ainsi des versions infectées par un cheval de Troie épaulées de ces certificats légitimes ont pu être hébergées et diffusées par les serveurs officiels du constructeur ASUS.

Vitaly Kamluk, Directeur de l’équipe GReAT Asie-Pacifique chez Kaspersky Lab.ajoute

« Les fournisseurs visés sont des cibles extrêmement attrayantes pour les groupes APT, désireux de tirer profit de leur vaste clientèle. L’objectif ultime des assaillants n’est pas encore très clair et nous continuons de chercher qui se cache derrière l’attaque. Cependant, les techniques employées pour exécuter du code non autorisé ainsi que les autres éléments découverts laissent penser que ShadowHammer est probablement lié à l’APT BARIUM, elle-même précédemment en relation avec les incidents ShadowPad et CCleaner, entre autres. Cette nouvelle campagne est un exemple de plus du mode opératoire d’une attaque ingénieuse, sophistiquée et dangereuse contre la supply chain de nos jours ».

Enfin Kaspersky Lab recommande les précautions suivantes

  • En plus d’une indispensable protection de pour vos postes de travail, déployez une solution de sécurité d’entreprise, capable de détecter les menaces avancées en amont au niveau du réseau, telle que Kaspersky Anti Targeted Attack Platform.
  • Pour la détection, l’investigation et la correction rapide des incidents au niveau des postes de travail, nous préconisons d’installer des solutions EDR telles que Kaspersky Endpoint Detection & Response ou de prendre contact avec une équipe professionnelle de réponse aux incidents.
  • Intégrez des flux de veille des menaces dans votre système SIEM et vos autres dispositifs de sécurité pour accéder aux données les plus pertinentes et à jour dans ce domaine afin de vous préparer à de futures attaques.

Vous trouverez ici un outil de vérification permettant de savoir si votre PC a été une cible.

Jérôme Gianoli

Aime l'innovation, le hardware, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Voir commentaires

  • Cette leçon devrait mettre fin à ce modèle qui met en évidence : plus d'intervenants et intermédiaires et plus de risques de se faire plomber.

Partager
Publié par
Jérôme Gianoli
Tags: Sécurité

Article récent

GPU-Z v2.61 est disponible en téléchargement, quoi de neuf ?

L’utilitaire GPU-Z évolue en version 2.61. Le focus concerne la prise en charge de nouveaux… Lire d'avantage

16/12/2024

GeForce RTX 5070 Ti, VRAM augmentée et TDP plus élevé

Les premières informations sur la GeForce RTX 5070 Ti, prévue pour début 2025, indiquent des… Lire d'avantage

16/12/2024

SSD PCIe 5.0 x4 Platinum P51, SK hynix annonce du 14,7 Go/s !

Annoncé en mars dernier, le SK hynix Platinum P51 PCIe 5.0 est enfin lancé en… Lire d'avantage

16/12/2024

FA200, Acer dévoile un nouveau SSD PCIe 4.0 x4

Acer lève le voile sur sa gamme de SSD FA200 PCIe 4.0. Visant le milieu… Lire d'avantage

16/12/2024

Kioxia Exceria Plus G4 : Un SSD M.2 NVMe Gen 5 milieu de gamme prometteur

Kioxia a dévoilé l'Exceria Plus G4, un SSD M.2 NVMe qui promet des débits musclés… Lire d'avantage

16/12/2024

Mastic Putty de Thermal Grizzly : une alternative aux pads thermiques

Le mastic thermique de Thermal Grizzly se positionne comme une solution haut de gamme pour… Lire d'avantage

16/12/2024