Un malware ha colpito almeno un milione di computer Asus. L’operazione “Shadowhammer” ha preso di mira Asus Live Update Utility: la funzionalità che installa gli aggiornamenti in automatico. Gli hacker hanno sottratto i certificati digitali per poter scrivere codice malevolo, inviato attraverso i server ufficiali di Asus. L’attacco, compiuto da soggetti non ancora identificati, era mirato alle supply chain: attraverso il quale vengono distribuiti software e aggiornamenti. Una tecnica efficace e molto utilizzata negli ultimi tempi.
I primi ad accorgersi del problema, sono stati gli analisti informatici di Kaspersky che hanno avvertito Asus qualche giorno fa. Data la tipologia di attacco, il malware (che crea delle backdoor nei dispositivi) poteva diffondersi in maniera molto rapida ed estesa. Invece ha avuto delle conseguenze in alcune centinaia di computer. Molto probabilmente, fanno notare da Asus, avevano già degli obiettivi prestabiliti. Infatti, i ricercatori hanno scoperto che ogni backdoor aveva un elenco di indirizzi: se il dispositivo corrisponde il malware installa il codice malevolo. Dopo una prima segnalazione di Kaspersky, Asus ha confermato l’attacco.
In seguito, la stessa Asus ha distribuito un aggiornamento per la sicurezza, dedicato alla funzionalità Asus Live Update Utility. Allo stesso tempo, la compagnia ha diffuso anche uno strumento per “la diagnostica di sicurezza”, che permette di controllare se un dispositivo è stato colpito.
Viste le risorse necessarie (soprattutto per poter mettere le mani sui certificati), «non è esagerato affermare che dietro a questa l’attività potrebbero celarsi stati nazionali. E tutte le organizzazioni devono rendersi conto che potrebbero verificarsi attacchi simili anche contro Dell e Apple», dichiara Justin Fier, dirigente di Darktrace: azienda britannica che si occupa di sicurezza informatica.
Marco Tonelli, La Stampa