Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.

Malware per Update – Hinterhältiger Angriff auf Windows-Notebooks von Asus

Unbekannte haben die Update-Server des Unternehmens gehackt und konnten sich monatelang unbemerkt Zugriff auf Windows-Notebooks verschaffen. Von der Attacke seien internationale Organisationen betroffen.



Was ist passiert?

Unbekannten ist es gelungen die Update-Server des Computerherstellers Asus zu knacken. Auf diesem Weg konnten die Kriminellen monatelang Windows-Rechner mit einer Malware infizieren, um über eine sogenannte «Backdoor» unbemerkt Zugang zu ausgewählten Zielen zu erhalten.

Wer ist denn nun betroffen?

Laut Asus Schweiz ist «nur die Version von Live Update betroffen, die für Notebooks verwendet wird». Alle anderen Geräte seien davon nicht betroffen.

Wer die neuste Version von «ASUS Live Update» installiert hat, soll ebenfalls auf der sicheren Seite sein. Bei dem Programm handelt es sich um ein firmeneigenes Tool, das auf Notebooks des taiwanischen Herstellers ausgeliefert wird. Damit soll sichergestellt werden, dass Treiber und Firmware von Asus immer auf dem neuesten Stand gehalten werden.

Potenziell betroffen sind auch Kunden in der Schweiz. Wobei der Computerhersteller zu beschwichtigen versucht:

«Eine geringe Anzahl von Geräten wurde durch einen komplexen Angriff auf unsere Live Update Server mit bösartigem Code infiziert, um eine sehr kleine und spezifische Benutzergruppe anzugreifen. Der Asus-Kundendienst hat sich bereits mit den betroffenen Nutzern in Verbindung gesetzt und bietet Unterstützung, um die Sicherheitsrisiken zu beseitigen.»

Wer steckt hinter dem Angriff?

Das ist nicht bekannt.

Gemäss Asus stecken staatlich finanzierte Profihacker hinter der Attacke. Die Rede ist von Advanced Persistent Threat (APT), «Cyber-Attacken auf nationaler Ebene, die sich nicht gegen Verbraucher, sondern gegen bestimmte internationale Organisationen oder Einrichtungen richten».

Laut Motherboard haben die Hacker zwischen Juni und August 2018 gezielt nur rund 600 Systeme ausspioniert, bei rund einer halben Million infizierter Rechner.

Denn nur auf 600 der mit der Hintertür ausgestatteten Computer wurde anschliessend auch weitere Schadsoftware nachgeladen. Die Auswahl der betreffenden Systeme wurde dabei über einen Abgleich mit einer Liste an Mac-Adressen vorgenommen, die mit der Hintertür mitgeliefert wurde.

quelle: derstandard.at

Es wurden Ziele vorwiegend in Europa angegriffen. Laut Kaspersky wurden 18 Prozent der Infektionen bei russischen Kunden entdeckt, wenige in Deutschland und Frankreich und auch nur 5 Prozent in den Vereinigten Staaten.

Was sollen besorgte User tun?

Um herauszufinden, ob auf einem Asus-Gerät die neuste Version des «Live Update»-Programmes installiert ist, kann man gemäss diesem Support-Dokument vorgehen.

Laut Asus Schweiz wurde «nur eine sehr geringe Anzahl von spezifischen Benutzergruppen gefunden, die von diesem Angriff betroffen waren». Darum sei es «äusserst unwahrscheinlich», dass Geräte von Schweizer Kunden betroffen seien, versucht das Unternehmen zu beruhigen. Wer dennoch Bedenken habe, könne das Sicherheits-Diagnosetool von Asus verwenden oder sich an den Kundendienst wenden.

«Um potenziell betroffene Systeme zu überprüfen, haben wir ein Online-Diagnose-Tool erstellt, und möchten Nutzer dazu ermutigen es vorsorglich auszuführen.»

Asus Schweiz

Was ist das für ein Sicherheits-Diagnosetool?

Asus Schweiz hat am Mittwochmorgen per Medienmitteilung über den Fall informiert und verweist in dem Schreiben auf das Sicherheits-Diagnosetool. Windows-User sollen es als ZIP-Datei über die Asus-Website herunterladen.

Es geht darum, das von Asus zur Verfügung gestellte Hilfsprogramm auf dem möglicherweise betroffenen Asus-Computer zu installieren und auszuführen.

Was tun, wenn ein Gerät betroffen ist?

Dazu schreibt Asus Schweiz:

«Führen Sie sofort ein Backup Ihrer Dateien durch und setzen Sie Ihr Betriebssystem auf die Werkseinstellungen zurück. Dadurch wird die Malware vollständig von Ihrem Computer entfernt. Um die Sicherheit Ihrer Daten zu gewährleisten, empfiehlt ASUS, dass Sie Ihre Passwörter regelmässig aktualisieren.»

Wie wurde der Angriff entdeckt?

Das zum «Vice»-Konzern gehörende US-Medium Motherboard hat am Montag über die Angriffsmethode berichtet.

Die Sicherheitsforscher von Kaspersky Lab, die den Angriff entdeckten, schätzen, dass weltweit rund eine halbe Million Nutzer betroffen ist. Selbst habe die IT-Sicherheitsfirma die Infektion auf 57'000 Rechnern nachweisen können – darunter vor allem Systeme in Russland, Deutschland und Frankreich, wie derstandard.at am Dienstag berichtete.

(dsc)

DANKE FÜR DIE ♥
Würdest du gerne watson und Journalismus unterstützen? Mehr erfahren
(Du wirst umgeleitet um die Zahlung abzuschliessen)
5 CHF
15 CHF
25 CHF
Anderer
Oder unterstütze uns per Banküberweisung.

Die bösartigsten Computer-Attacken aller Zeiten

Hacker finden Schwachstelle im E-Voting-System

Das könnte dich auch noch interessieren:

Abonniere unseren Newsletter

Zoom hat's vermasselt – die unglaubliche Chronologie der Zoom-Fails

Zoom ist der grosse Profiteur der Corona-Pandemie. Über 200 Millionen Menschen tauschen sich täglich über die Videokonferenz-App aus. Doch nun tauchen täglich neue Probleme auf. IT-Experten nennen Zoom «ein Datenschutz-Desaster» oder schlicht «Schadsoftware».

Zoom wird seit Wochen von neuen Nutzern überrannt, da die Corona-Pandemie immer mehr Menschen dazu zwingt, von zuhause aus zu arbeiten. Das schlagende Argument des Skype-Rivalen sind die nahezu reibungslos funktionierenden Videoanrufe und Videokonferenzen. Egal ob mit zwei oder 100 Personen, egal ob am PC oder Smartphone, es funktioniert. Und zwar so einfach, dass es jede und jeder nutzen kann (sogar Boris Johnson).

>> Coronavirus: Alle News im Liveticker

Darum zoomen längst nicht nur …

Artikel lesen
Link zum Artikel