Пользователи ASUS столкнулись с атакой на цепь поставок через скомпрометированное обновление

Пользователи ASUS столкнулись с атакой на цепь поставок через скомпрометированное обновление
Как правило, хакеры полагаются на хитрость и методы подбора паролей (brute-force) для незаметного проникновения на ваш компьютер. Но существует еще одна форма атаки, которая является более тонкой и эффективной, но при этом и более пугающей.

А что если кибер-преступники смогут скомпрометировать те же самые системы, на которые вы рассчитываете для защиты вашего компьютера? Это может показаться сумасшествием, но именно это делают атаки на цепь поставок (так называемые “supply chain attack”).

Что такое атака на цепь поставок ( supply chain attack )?
Обычная вредоносная атака является прямой, т.е. хакер пытается скомпрометировать ваш компьютер, например, обманным путем заставляя вас фактически установить вирус или ответить на фишинговое письмо . Такие атаки могут быть легко идентифицированы и заблокированы при использовании антивирусной программы и хорошего файервола, которые автоматически устраняют подозрительную сетевую активность.

Но атака на цепь поставок – это двухэтапный процесс. Во-первых, хакеры вламываются в сеть, которая принадлежит надежному поставщику программ или  сервисов. Затем они прячут вредоносную программу в официальные загрузки или обновления: таким образом, любой, кто скачивает и устанавливает одно из таких обновлений, фактически также устанавливает и вредоносную программу. Получается, что по иронии судьбы, патчи, разработанные для устранения проблем безопасности, фактически помогают таким атакам.

В начале этой недели появились слухи, что владельцы компьютеров Asus могут стать жертвами подобного рода атаки. В прошлом году примерно 1 миллиону пользователей, использующих сервис Asus Live Update, было предоставлено скомпрометированное обновление безопасности. Поскольку обновление было «официальным», никто из пользователей, зараженных данным вредоносным ПО, не понял, что возникла серьезная проблема.

Кстати, атака шифровальщика NotPetya в 2017 году имела подобное происхождение. В том случае хакеры сумели проникнуть в сеть, принадлежащую разработчикам самой популярной бухгалтерской программы на Украине. Затем шифровальщик был отправлен с очередным обновлением безопасности, что позволило ему заразить предприятия по всей Украине и за ее пределами.

Защита от атак на цепь поставок ( supply chain attacks )
Атаки на цепь поставок (supply chain attack) являются настолько эффективными в силу того, что пользователи сами со всей ответственностью делают необходимые действия: скачивают обновления безопасности с официального сайта. В этом случае люди, что вполне понятно, не испытывают каких-либо подозрений к официальным обновлениям безопасности. Аналогично ведут себя и большинство антивирусных продуктов.

Традиционные антивирусные сканеры, которые полагаются на список шифровых «сигнатур» для идентификации современных вредоносных программ, уже не в состоянии «идти в ногу» с хакерами. Вместо них вам требуются передовые антивредоносные решения, такие как Panda Dome, которые способны осуществлять мониторинг каждого приложения, включая и те, что поступают из «надежных» источников (например, обновления безопасности).
Вместо того, чтобы пытаться идентифицировать вредоносную программу напрямую, Panda Dome смотрит на шаблоны поведения, которые соответствуют поведению вредоносных программ: например, активность приложения при отправке данных на подозрительный Интернет-сервер или непредвиденные перезапись/удаление файлов. В этом случае немедленно прекращается любая подозрительная активность, а вы сможете увидеть предупреждение о том, что случилось.

Успех обороны против атак на цепь поставок часто зависит от инструментов, которые вы используете. Являетесь ли вы владельцем компьютера Asus или нет, вы можете защитить себя от современных нарушений безопасности – для этого достаточно скачать бесплатную триал-версию Panda Dome .

Panda Security в России и СНГ
+7(495)105 94 51, marketing@rus.pandasecurity.com
ASUS кибер-атака цепочка поставок supply chain
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Ваша цифровая безопасность — это пазл, и у нас есть недостающие детали

Подпишитесь, чтобы собрать полную картину

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.