אסוס לא לבד: חברות נוספות שנפלו קורבן לקוד הזדוני ShadowHammer - ג'ירפה
ג'ירפה
  • סלולר
  • תרבות בספארי
  • סקירות
  • פודקאסט
  • הדילים של ג’ירפה
  • עוד
    • טכנולוגיה
    • אינטרנט ואבטחה
    • לבישים
    • בית חכם
    • אפליקציות
    • גאדג’טים
    • גלגלים
    • מחשבים
    • גיימינג
    • גילוי נאות
    • אודות ג’ירפה
    • מערכת התראות
  • צרו קשר
  • סלולר
  • תרבות בספארי
  • סקירות
  • פודקאסט
  • הדילים של ג’ירפה
  • עוד
    • טכנולוגיה
    • אינטרנט ואבטחה
    • לבישים
    • בית חכם
    • אפליקציות
    • גאדג’טים
    • גלגלים
    • מחשבים
    • גיימינג
    • גילוי נאות
    • אודות ג’ירפה
    • מערכת התראות
  • צרו קשר
כל הדילים החמים של ג'ירפה
ראשי » אינטרנט ואבטחה » אסוס לא לבד: חברות נוספות שנפלו קורבן לקוד הזדוני ShadowHammer

אסוס לא לבד: חברות נוספות שנפלו קורבן לקוד הזדוני ShadowHammer

סער יוז סער יוז 29/04/2019 אינטרנט ואבטחה

בסוף חודש מרץ חשפה מעבדת קספרסקי את ShadowHammer, מתקפה ברמת תחכום גבוהה שהתחילה בפריצה לרכיב ASUS Live Update Utility הנמצא ברוב המחשבים מתוצרת אסוס. מחקר ראשוני הראה כי התוקפים הצליחו לשנות את מקור רכיב התוכנה המאוחסן בשרתי החברה המרכזיים ומשם יורד למחשבי המשתמשים.

בתרחיש רגיל, שינוי של הקוד ברכיבי תוכנה מסוג זה אמור לשבור את החותמת הדיגיטלית. אך במקרה של אסוס, החתימה נותרה שלמה. הדבר מצביע על מתקפת שרשרת אספקה מתוחכמת המזכירה את אירועיShadowPanda ו-CCleaner מבחינת תחכומה. הפעילות תחת חתימה תקפה אפשרה לקוד הזדוני להישאר נסתר במשך זמן רב.

כעת חושפת קספרסקי כי ASUS אינה החברה היחידה שרכיבי תוכנה שלה נוצלו להפעלת  ShadowHammer. דוגמיות דומות של קוד זדוני עם חתימה בינארית תקפה נמצאו אצל חברות נוספות, ביניהן:

  • Electronics Extreme, הכותבים של משחק זומבים בשם Infestation: Survivor Stories
  • Innovative Extremist, המספקת שירותי תשתית IT ורשת, אך גם פעילה בתחום פיתוח המשחקים
  • Zepetto, חברה דרום קוריאנית שפיתחה את משחק הוידאו Point Blank

על פי החוקרים, או שהתוקפים החזיקו בגישה לקוד המקור של פרויקטים של החברות האלו, או שהם הצליחו להזריק קוד זדוני בזמן הקומפילציה של הפרויקט, והמשמעות היא שהייתה להם גישה לרשתות הפנימיות של החברות. בארבעת המקרים שנחשפו, התוכנה הפרוצה החדירה אל מערכות הקורבן מטען זדוני פשוט מאוד. המטען מסוגל לאסוף מידע אודות המערכת, כולל שמות משתמשים, תצורת המחשב, וגרסת מערכת ההפעלה. הקוד הזדוני גם מסוגל להוריד מטען זדוני נוסף משרתי הפיקוד והשליטה.

בשונה מהמקרה של ASUS, במקרים הנוספים שהתגלו, רשימת הקורבנות הפוטנציאלית לא הוגבלה לכתובות MAC ספציפיות. מהמחקר המתמשך גם עלה כי בין 600 כתובות ה-MAC שהופיעו בקוד הזדוני של ASUS הופיעה לפחות כתובת אחת של מתאם אתרנט וירטואלי, שלמעשה משותפת לכל המשתמשים של אותו המכשיר – עובדה המרחיבה את הרשימה ליותר מ-600 קורבנות אפשריים.

מומחי מעבדת קספרסקי זיהו 3 קורבנות נוספים: חברת משחקי וידאו נוספת, חברת אחזקות גדולה וחברת תרופות. תהליך הדיווח של חברות אלה עדיין בעיצומו ולכן לא ניתן לחשוף את שמותיהן.

השארת תגובה

ביטול

ShadowHammer אבטחה מעבדת קספקסקי קוד זדוני

אודות המחבר

סער יוז

סער יוז להציג את כל הפוסטים של סער יוז

מנהל והעורך הראשי - בעל ותק של למעלה מ-15 שנה בתחום התקשורת והטכנולוגיה.
בעברו עורך טכנולוגי באתר ynet, עורך ראשי באתר GSM-Israel ועוד.

« פוסט קודם
פוסט הבא »
אירועים עתידיים

אין אירועים עתידיים כרגע.

עט חרט חכם תוצרת BlitzWolf מגנטי ונטען

מד חום בחיבור לסמארטפון Type-C אנדרואיד או Lightning אייפון

סמארטפון Xiaomi Redmi Note 9 Pro תצורת 6/128 גיגה

ג׳ירפה סוקרת: שלושה מכשירי דור חמישי בפחות מ- 1,400 שקלים – מי עדיף?

ג׳ירפה סוקרת: משטח ההטענה Apple MagSafe Duo – הפריט הכי מיותר של אפל

ג׳ירפה סוקרת: Jabra Elite 85t האוזניות שיסלקו אותי מהבית

ניווט באתר
  • סלולר
  • תרבות בספארי
  • סקירות
  • פודקאסט
  • הדילים של ג’ירפה
  • עוד
    • טכנולוגיה
    • אינטרנט ואבטחה
    • לבישים
    • בית חכם
    • אפליקציות
    • גאדג’טים
    • גלגלים
    • מחשבים
    • גיימינג
    • גילוי נאות
    • אודות ג’ירפה
    • מערכת התראות
  • צרו קשר
שותפי תוכן
אודות ג’ירפה

bottom

‎אתר ג'ירפה הוקם במטרה לתת מענה לכל הקשור בחדשנות טכנולוגית, ומיועד לכל חובבי התחום‎.

 

כל הזכויות שמורות
sponsored
גלילה לראש העמוד
דילוג לתוכן
פתח סרגל נגישות

כלי נגישות

  • הגדל טקסט
  • הקטן טקסט
  • גווני אפור
  • ניגודיות גבוהה
  • ניגודיות הפוכה
  • רקע בהיר
  • הדגשת קישורים
  • פונט קריא
  • איפוס