Mis à jour le 02/02/2023
Une nouvelle s’est répandue comme la poudre hier, sur les médias high-tech. L’entreprise de sécurité Kaspersky a découvert que des centaines de milliers de PC avaient été infectés par un malware directement diffusé par les serveurs de mises à jour d’Asus. Une attaque qui s’est déroulée de juin à novembre 2018. Une méthode indétectable pour les antivirus puisque le malware était signé par les certificats d’Asus et donc considéré comme un logiciel ou une mise à jour tout à fait sûre.
Cette technique rappelle furieusement le piratage des serveurs de Ccleaner dont je vous faisais part en septembre 2018 qui a diffusé une version vérolée de Ccleaner. D’ailleurs, Kaspersky n’est pas loin de penser que ces 2 attaques sont liées et planifiées dans le même but. En analysant le malware, ils se sont aperçu que la cible était 600 PC Asus bien identifiés par leur adresse MAC dans le code du logiciel malveillant intercepté. Les autres PC infectés (quelques centaines de milliers selon les estimations) ne sont que des victimes collatérales, car le malware avait pour but de détecter ces adresses MAC et si elles correspondaient, de télécharger un 2e malware, celui-ci n’est pas encore intercepté par Kaspersky, ce qui ne permet pas encore de connaître le but de l’attaque.
Le pire dans cette histoire, c’est qu’Asus nie en bloc alors que l’entreprise américaine Symantec vient corroborer l’annonce de son concurrent russe, ce qui laisse peu de place au doute. De plus Asus n’a toujours pas révoqué ses certificats utilisés pour authentifier ce malware ! Bravo Asus !
Le mal s’immisce jusque dans les serveurs supposés vous fournir les mises à jour de sécurité après s’être introduit dans un logiciel (Ccleaner) censé nettoyer votre PC alors même que vous l’avez téléchargé sur le site officiel … internet, c’est la jungle. En informatique, quand l’attaque est initiée grâce aux moyens d’un gouvernement (comme je le suppose), rien n’est impossible.
Sources :
Motherboard
Kaspersky
Soyez le premier a laisser un commentaire