Asus disponibiliza ferramenta para consertar ataque que usou atualizações de software para infectar computadores

Na segunda-feira (25), veio à tona um ataque a computadores da Asus — ele usava uma ferramenta de atualização de software da própria empresa para distribuir malware. Nesta terça-feira (26), a companhia taiwanesa liberou um update para resolver o problema. Em comunicado enviado pela Asus ao Gizmodo Brasil, a empresa afirma ter implementado “uma correção […]
Foto: Sam Rutherford/Gizmodo

Na segunda-feira (25), veio à tona um ataque a computadores da Asus — ele usava uma ferramenta de atualização de software da própria empresa para distribuir malware. Nesta terça-feira (26), a companhia taiwanesa liberou um update para resolver o problema.

Em comunicado enviado pela Asus ao Gizmodo Brasil, a empresa afirma ter implementado “uma correção na versão mais recente (…) do software Live Update”, que foi usado pelo grupo mal-intencionado para distribuir o malware. Para baixar a última atualização do Live Update, clique neste link.

O programa responsável pelas atualizações agora conta com” vários mecanismos de verificação de segurança para evitar qualquer manipulação maliciosa na forma de atualizações de software ou outros meios e (…) um aprimorado mecanismo de criptografia de ponta-a-ponta”.

A empresa também diz ter fortalecido e atualizado a arquitetura de software de servidor para evitar que ataques como esse se repitam no futuro.

Para quem tem um computador Asus, a companhia disponibilizou uma ferramenta de diagnóstico para saber se seu sistema foi afetado. Para baixá-la, clique neste link e baixe o arquivo zipado.

O ataque, revelado ontem em uma matéria do Motherboard a partir de uma descoberta da Kaspersky Lab, é chamado de ShadowHammer. Ele usou o próprio programa de atualização de software dos computadores da Asus para distribuir malware. Estima-se que meio milhão de máquinas tenham baixado a falsa atualização.

O programa malicioso que vinha nela, porém, visava infectar apenas um pequeno número de máquinas, cerca de 600. O código continha inclusive os endereços MAC das máquinas que buscava infectar — ao encontrá-las, ele direcionava a um novo servidor para baixar outro malware que também se passava por atualização da fabricante.

fique por dentro
das novidades giz Inscreva-se agora para receber em primeira mão todas as notícias sobre tecnologia, ciência e cultura, reviews e comparativos exclusivos de produtos, além de descontos imperdíveis em ofertas exclusivas