IT-Sicherheit

Asus-Update mit Shadow Hammer Malware verseucht

Hacker kapern Asus Update Server

von 27.03.2019
asus-update malware shadow hammer

Ein Asus-Update des letzten Jahres bereitet dem tawainesischem Hersteller aktuell eine Menge Kopfschmerzen. Und nicht nur ihm, sondern auch zahlreichen Nutzern auf der ganzen Welt.
Der Grund: Hacker haben die Asus Update-Server gekapert und still und heimlich eine Malware namens Shadow Hammer installiert, die sich mit den Updates des Unternehmens verbreitet hat.

asus-update malware shadow hammer

Das Asus-Update infizierte weltweit zahlreiche Geräte
© Pixabay

Asus-Update verseucht – zahlreiche Nutzer betroffen

Der Angriff selbst erfolgt bereits im vergangenen Jahr zwischen Juni und November, aufgeflogen ist der Asus-Update-Skandal aber erst jetzt. Die Sicherheitsexperten des Unternehmens Kaspersky deckten den heimlich durchgeführten Angriff auf und tauften die mit der Aktualisierung ausgelieferte Malware auf den klangvollen Namen Shadow Hammer. Und sie rekonstruierten die Attacke. Die Hacker verschafften sich Zugang zum Update-Server des asiatischen Anbieters und bauten eine Backdoor in die zertifizierte Software-Version „Asus Live Update Utility“ ein.
Das trojanisierte Hilfsprogramm wurde mit einem legitimen Zertifikat signiert und dann ganz unauffällig auf dem offiziellen Asus-Update-Server gehostet – was übrigens dazu beigetragen hat, dass der Angriff über einen so langen Zeitraum nicht entdeckt wurde. Um keinen Verdacht zu erregen, stellten die Hacker zusätzlich sicher, dass die Dateigröße des verseuchten Programms exakt der der ursprünglichen Version entsprach. Nur wenig später nahm das Unheil dann seinen Lauf, als viele Asus Nutzer das vermeintlich sichere Update installierten.
Während Kaspersky in seinem Bericht zunächst nur von einer „großen Opfer-Anzahl“ sprach, wurde der Sicherheitsanbieter mittlerweile konkreter. Knapp 60.000 Nutzer auf der ganzen Welt haben die verseuchte Update-Software heruntergeladen und damit unwissentlich Shadow Hammer installiert. Und das sind nur die Nutzer, die Kaspersky Kunde sind. Die Dunkelziffer dürfte also noch einmal um einiges höher liegen. Kaspersky selbst sagt dazu: „Wir sind nicht in der Lage, die Gesamtzahl der betroffenen Benutzer nur anhand unserer Daten zu berechnen. Aber wir schätzen, dass das tatsächliche Ausmaß des Problems viel größer ist und möglicherweise über eine Million Benutzer weltweit betrifft.“

Malware Shadow Hammer auf unzähligen Rechnern installiert

Aufgedeckt wurde der Angriff allein durch eine neue Produkttechnologie bei Kaspersky, die sogenannte Supply-Chain-Angriffe wirksam erkennt. Der Sicherheitsanbieter selbst spricht in diesem Zusammenhang von dem bislang wohl größten Supply-Chain-Vorfall – sogar im Vergleich zum CCleaner-Angriff aus März 2018. Trotz der hohen Opferanzahl scheint es für die Sicherheitsexperten von Kaspersky so, als hätten die Angreifer an sich konkrete Ziele im Visier gehabt. Zu dieser Annahme kam man, weil im Nachhinein 600 MAC-Adressen identifiziert wurde, bei denen im Falle einer Installation der Schadsoftware weitere Schritte eingeleitet wurden. Die trojanisierte Software-Version baute Kontakt zu einem Command-and-Control-Server auf und lud weitere Malware nach. Kaspersky bietet in diesem Zusammenhang jetzt ein Tool an, das herausfindet, ob man zu den auserwählten 600 Adressen gehört.

Asus-Laptop infiziert – das können Sie tun

Unabhängig davon, ob Sie zu den prominenten Zielen gehören oder „nur“ ein „Kollateralschaden“ sind – Sie sollten in jedem Fall aktiv werden, wenn Sie bzw. Ihre Mitarbeiter Asus Geräte nutzen. Wer aktuelle Software-Lösungen von Kaspersky nutzt, ist dabei auf der sicheren Seite, denn die Anwendungen blockieren mittlerweile die verseuchte Software-Version. Dennoch empfehlen wir zusätzlich, das Asus Live Update zu aktualisieren. Professionelle Hilfe bekommen Sie natürlich auch von unseren Experten aus dem IT-SERVICE.NETWORK.
Unser Tipp: Lassen Sie sich unverbindlich zu unseren Leistungen rund um die IT-Sicherheit für Unternehmen beraten. Die Installation von sicherheitsrelevanten Updates oder schnelle Hilfe bei Angriffen und Virus-Infektionen, überlassen Sie damit einfach erfahrenen Profis. Weitere Informationen zu unserem Angebot und unserem transparenten Preis-Leistungs-Verhältnis erhalten Sie gern auf entsprechende Anfrage.

border_color

IT-SERVICE.NETWORK – Nehmen Sie Kontakt zu uns auf!

Professionelle Unterstützung bei der Implementierung von professioneller Sicherheitssoftware und stetiger Aktualisierung aller sicherheitsrelevanten Programme

Jetzt Kontakt aufnehmen!

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Windows Server 2012 Support-Ende

End-of-Support zwingt Unternehmen zum Handeln

von • 01.02.2023

Das Windows Server 2012 Support-Ende naht und erschreckenderweise scheint sich ein Großteil der Nutzer noch nicht eingehend mit dem Umstieg auf Windows Server 2022 befasst zu haben. Welche Folgen ...

Weiterlesen
IT-Sicherheit

Ransomware Rdapdylvb

Neuer Erpressertrojaner greift Unternehmen an

von • 30.01.2023

Rdapdylvb – klingt wie ein Vulkan in Island, ist in Wirklichkeit aber eine fiese Ransomware. Rdapdylvb greift gezielt Unternehmen an und verteilt sich gleich über mehrere Wege. Wie Rdapdylvb fun...

Weiterlesen
IT-Sicherheit

New-Starter-Phishing

Social Engineering bei Xing und LinkedIn

von • 18.01.2023

Mit New-Starter-Phishing haben Cyberkriminelle und Hacker eine neue Social-Engineering-Methode gefunden, um sich unbefugt Zugang zu sensiblen Daten oder gar ganzen Systemen zu machen.  Wie New-Sta...

Weiterlesen