Asus emite comunicado oficial

A fabricante ASUS divulgou um comunicado sobre as notícias de ontem (25) que notavam sobre um novo ataque hacker que infectou até 1 milhão de notebooks. O ataque acontecia via software de atualização: cibercriminosos aproveitaram uma vulnerabilidade no serviço de updates para distribuir malware em computadores ASUS.

De acordo com a empresa, o problema já foi endereçado. “Os ataques de Ameaça Persistente Avançada (APT) são ataques em nível nacional geralmente iniciados por alguns países específicos, visando certas organizações ou entidades internacionais em vez de consumidores”, afirma a empresa.

Usuários que não se sentirem seguros, ainda podem acessar uma ferramenta de diagnóstico online da ASUS

Dessa maneira, a ASUS coloca a espionagem internacional em voga. De fato, o malware distribuído é um backdoor, conhecido como ShadowHammer, que pode ser utilizado para este fim — não apenas roubar dados, mas acompanhar os rastros de uma máquina.

“Um pequeno número de dispositivos recebeu o código malicioso através de um ataque sofisticado em nossos servidores Live Update, em uma tentativa de atingir um grupo de usuários muito pequeno e específico. O atendimento ao cliente da ASUS tem alcançado os usuários afetados e fornecendo assistência para garantir que os riscos de segurança sejam removidos”, explica a empresa.

Agora, a ASUS lançou um software de correção (versão 3.6.8) do Live Update para fechar a porta aberta, além de introduzir “vários mecanismos de verificação de segurança para evitar qualquer manipulação mal-intencionada na forma de atualizações de software ou outros meios”.

O que fazer se meu computador foi afetado?

As chances de um consumidor comum ter sido atingido, felizmente, são baixas — mas elas existem. Caso você tenha sido atingido, é importante fazer um backup de todos os arquivos presentes no computador, além de restaurar o sistema operacional para o “padrão de fábrica”. Dessa maneira, o malware será completamente removido do seu computador.

Por último, lembre-se que é sempre importante ter uma senha longa, com muitos caracteres, para maior segurança. Ainda, é interessante atualizar suas senhas de tempos em tempos — leia algo como “três em três meses”.

Fonte: Tecmundo

Asus e o trojan escondido em sua ferramenta de atualização

Graças a uma nova tecnologia da Kaspersky capaz de detectar ataques na cadeia de suprimento, seus especialistas descobriram o que parece ser um dos maiores incidentes deste tipo (o CCleaner foi maior). Um grupo cibercriminoso modificou o ASUS Live Update Utility, que fornece BIOS, UEFI e atualizações de software para laptops e desktops ASUS, adicionou uma backdoor ao utilitário e distribuiu-o aos usuários por meio de canais oficiais.

O utilitário “trojanizado” foi assinado com um certificado legítimo e hospedado no servidor oficial da ASUS dedicado a atualizações. Isso permitiu que permanecesse sem ser detectado por um longo tempo. Os criminosos até se certificaram de que o tamanho do arquivo do utilitário malicioso permanecesse igual ao do original.
De acordo com nossas estatísticas, mais de 57 mil usuários dos produtos da Kaspersky Lab instalaram o utilitário modificado, mas estimamos que foi distribuído para cerca de 1 milhão de pessoas. Os criminosos cibernéticos não estavam interessados ​​em todas – eles visavam apenas 600 endereços MAC específicos, para os quais os hashes eram codificados em diferentes versões do utilitário.

Ao investigar esse ataque, descobrimos que as mesmas técnicas foram usadas contra softwares de outros três fornecedores. Claro, nós notificamos a ASUS e outras empresas sobre o ataque. A partir de agora, todas as soluções da Kaspersky Lab detectam e bloqueiam os utilitários trojanizados, mas ainda assim sugerimos que você atualize o ASUS Live Update Utility, se você usá-lo. Nossa investigação ainda está em andamento.

Se você quiser saber mais sobre um dos maiores ataques da cadeia de suprimentos, mergulhar em detalhes técnicos, entender quem eram os alvos e receber conselhos sobre como se proteger contra ataques da cadeia de suprimentos, sugerimos visitar o SAS 2019 – nossa conferência de segurança que começa 8 de abril em Cingapura. Teremos uma palestra dedicada ao ShadowHammer APT com muitos detalhes interessantes. Os ingressos estão quase esgotados, então é melhor você se apressar.

Fonte: Kaspersky https://www.kaspersky.com.br/blog/shadowhammer-asus-malware-update/11552/

Atualização para Windows 7 provoca falha grave em PCs

A Microsoft realizou uma pequena alteração ao Windows Update que, como consequência, faz com que alguns computadores com Windows 7 não consigam mais inicializar. Segundo a Forbes, a empresa sabia que a alteração poderia ter essa consequência, mas realizou-a de qualquer maneira, e ainda não fez nenhuma correção.

Com a mudança, a atualização KB3133977 para o Windows 7 deixa de ser “opcional” e passa a ser “recomendada”. Essa atualização ativa a funcionalidade Secure Boot no Windows, o que provoca conflitos na inicialização de alguns computadores com placas-mãe da Asus. Nesses casos, usuários que tentam inicializar o computador veem a seguinte mensagem de erro:falha_win7O problema surgiu pela primeira vez quando a atualização foi lançada. No entanto, como ela era opcional, apenas usuários que a instalavam manualmente foram afetados. A mudança para “Recomendada” no mês passado, entretanto, faz com que ela seja instalada automaticamente em computadores com as configurações padrões do Windows Update, o que pode provocar problemas.

Solução

A Asus já divulgou uma maneira de solucionar o problema nas máquinas afetadas. Ela exige que o usuário entre nas configurações da BIOS antes do sistema inicializar e altere o tipo de sistema operacional nas configurações do Secure Boot. A empresa, vale notar, tem parte da culpa pelo erro, já que não disponibilizou atualizações para suas placas-mãe desde que o problema começou a ocorrer.

A Microsoft, por sua vez, não mudou novamente para “opcional” a prioridade da atualização KB3133977. Ela apenas atualizou o documento de suporte da atualização para indicar que o problema acontece. A empresa não disponibilizou nenhuma atualização ou patch para consertar o problema, e sugere que usuários atualizem para Windows 10 para corrigí-lo.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Asus integrará AdBlock Plus em todos os seus novos dispositivos

adblock_asusA Asus anunciou que a partir de 2016 irá vender seus novos smartphones e tablets com o AdBlock Plus pré-instalado no navegador padrão encontrado nesses dispositivos. Essa medida é uma parceria da companhia taiwanesa com o AdBlock Plus e tem como objetivo impedir que anúncios indevidos não atrapalhem a experiência de navegação do usuário. Entretanto ao mesmo tempo esses softwares bloqueadores de anúncio acabam por influenciar negativamente os criadores de contéudo devido as quedas de receita.

Confira o anúncio oficial liberado pelo AdBlock Plus em relação a parceria com a Asus:

Estamos extretamente felizes por nos juntarmos ao time da Asus, o primeiro grande fabricante de hardware a integrar o nosso bloqueador de anúncio em dispositivos móveis”, disse Till Faida, CEO da Adblock Plus.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: R7

Falha afeta roteadores da Asus: como se proteger

asus_roteadorUma falha no Asuswrt, firmware usado em muitos modelos de roteador wireless da Asus, está permitindo que hackers comprometam completamente os equipamentos. No entanto, para isso, os hackers devem lançar o ataque dentro das redes locais servidas pelos roteadores vulneráveis.

De acordo com o PC World, o problema está localizada em um serviço chamado “infosvr”, que roda em roteadores com Asuswrt em configuração de fábrica. O serviço, que é usado por uma ferramenta chamada Asus Wireless Router Device Discovery Utility, localiza pacotes enviados para a interface LAN do roteador pela porta de transmissão 9999.

A descoberta foi feita pelo pesquisador de segurança Joshua Drake, que em sua conta no GitHub, detalhou a vulnerabilidade. “Esse serviço é executado com privilégios de root e contém uma vulnerabilidade de execução de comando não autenticado”, disse.

Assim, como os hackers não podem explorar a falha pela internet, eles podem usá-la para ganhar o controle dos roteadores se eles comprometerem um dispositivo primeiro ou então, se conseguirem se conectar à rede local de outra forma. Qualquer computador local infectado com o malware pode, portanto, tornar-se um ameaça para o roteador.

Roteadores são alvos valiosos para os hackers porque fornecem um ponto de apoio dentro das redes, onde por sua vez, são capazes de atacar outros dispositivos. Vale comentar que um roteador comprometido é muito mais difícil de ser detectado do que uma infecção em um PC, já que não existem antivírus para esses dispositivos.

Além disso, ao ganhar o controle dos roteadores, os hackers podem interceptar, inspecionar e modificar o tráfego de entrada e saída para todos os aparelhos que se conectarem através deles. Deste modo, eles podem desabilitar o SSL e usar técnicas de sequestro de DNS para deturpar sites legítimos.

Como se prevenir

A maneira mais fácil de se prevenir da falha é criar uma regra de firewall que bloqueie a porta UDP 9999 no roteador, contudo, isso não pode ser feito pela interface na web. Para isso, é preciso conectar o roteador à Telnet e digitar o comendo “iptables -I INPUT -p udp —dport 9999 -j DROP” (sem as aspas no comando, é claro).

O comando cria uma criar para bloquear a porta, mas não é persistente nas reinicializações, o que exige que o procedimento seja repetido toda vez que o roteador for reiniciado.

Outra forma de fugir da vulnerabilidade é atualizar o Asuswrt, o firmware dos roteadores Asus. A versão 376.49_5 do firmware já possui uma correção para o problema. No entanto, a instalação deve ser feita somente por usuários que desejarem aceitar todos os riscos do programa, já que ela pode anular a garantia, principalmente se o roteador já estiver infectado.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fontes: Olhar Digital e PCWorld

Asus corrige falha de segurança em seus roteadores

AsusNo último dia 18 de fevereiro, publicamos órgãos de imprensa divulgaram nota sobre uma falha de segurança em roteadores da ASUS. Em resposta ao fato, a assessoria de imprensa da ASUS no Brasil divulgou informações sobre como resolver o problema.

Para isso, basta atualizar o firmware do roteador, um processo simples e rápido de ser feito. Segundo a empresa, a correção da falha já estava disponível mesmo antes do uso malicioso ocorrido nos últimos dias. O problema atinge as configurações padrão de segurança dos roteadores, incluindo recursos como AiCloud e FTP, podendo permitir acessos remotos ao computador do usuário.

Para baixar a atualização liberada pela empresa, basta acessar este link. A ASUS informou ainda que deve disponibilizar até o final do mês uma nova atualização do sistema de administração de seus roteadores, permitindo checar de forma automática o status de segurança do equipamento bem como novos recursos disponíveis.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo