紧急预警:华硕软件更新服务器遭到黑客攻击,超100万用户受影响!

【导读】据外媒 Motherbord 道,近日,国外某安全厂商发布公告称,台湾科技巨头华硕软件更新服务器遭黑客入侵。公告解释,黑客在被入侵的服务器中,将恶意软件伪装为「关键更新」并向超过 100 万台 Windows 计算机发布推送。调查仍在进行中,360安全大脑第一时间针对该事件进行了监测预警

360安全大脑第一时间针对该事件监测分析

影锤(ShadowHammer)行动是一起利用华硕升级服务的新型供应链攻击,黑客疑似入侵控制了华硕的更新服务,在官方给用户推送的升级软件包中加入了恶意代码,360高级威胁应对团队在攻击事件曝光后第一时间进行了跟进分析。

华硕电脑一般都默认预装了华硕的Live Update Utility软件,用于更新华硕电脑专用的驱动、软件、BIOS和补丁等,用户在使用该软件更新时可能会安装植入后门程序的软件更新包。

攻击流程分析

此次的供应链攻击分为两个阶段,360安全大脑监测发现第一阶段用户受攻击次数高达16.9万次,第二阶段黑客针对性攻击了616组目标。

第一个阶段是无差别的大规模攻击,黑客针对所有的华硕用户推送恶意升级包,用户安装恶意升级包后都会启动黑客植入的恶意代码,等待进入第二个阶段。

第二个阶段是针对性的定向攻击,只针对数百个目标用户,恶意代码会获取用户机器的MAC地址与数百个MAC地址比对,一旦匹配成功就会连接黑客的服务器激活更多的恶意代码。

攻击流程图如下:

恶意代码分析

被恶意代码感染的升级软件包使用正规合法的华硕签名签注,通过软件包签名时间推测,黑客从2018年6月左右就开始筹备发起攻击。

恶意更新程序包分为2种,第一种在安装包的内部资源直接隐藏了完整的恶意PE文件,在分配内存后直接内存加载调用winMain中的主函数启动。

第二种在安装包的资源中隐藏的是shellcode,这段shellcode 经过解密后加载到内存中执行。

这两种方式都会执行相同功能的代码,主要功能是通过API GetAdaptersAddresses获取本机 卡的MAC信息,之后调用ntdll计算MAC地址的MD5值。

如果匹配程序硬编码的MD5数值,则进入远程下载流程。

最终访问黑客的服务器,下载Shellcode执行,以激活更多的恶意代码。

360安全大脑紧急发布华硕影锤自检工具

针对华硕影锤(ShadowHammer)事件,360安全大脑国内首家发布高危漏洞免疫工具http://dl.360safe.com/leakfixer/360SysVulTerminator.exe建议广大用户,抓紧下载自查。

IOCs

Urls:

https://asushotfix[.]com/logo.jpg

https://asushotfix[.]com/logo2.jpg

pdb path:

D:C++AsusShellCodeReleaseAsusShellCode.pdb

了解更多国际安全资讯

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2019年2月26日
下一篇 2019年2月26日

相关推荐