Asus : Suite à un piratage, le fabricant diffuse un malware malgré lui

Sécurité

Par Jules le

Entre mai et novembre 2018, les utilisateurs d’une machine Asus ont téléchargé un malware déguisé en mise à jour, suite à un piratage des serveurs du constructeur. C’est ce que révèle une première enquête de Kaspersky.  

La faille vient du client Asus Live Update, logiciel mis en place par le fabricant pour permettre à ses clients de gérer les mises à jour de leurs terminaux. En effet, les chercheurs en cybersécurité de Kaspersky rapportent qu’un piratage d’envergure a touché les serveurs d’Asus, à l’insu de ce dernier.

Une attaque ciblée

Des pirates informatiques ont remplacé le logiciel Asus Live Update par une version modifiée contenant un malware. Kaspersky explique qu’il analysait dans un premier temps l’adresse MAC des utilisateurs et la comparait à une liste précise de 600 adresses.

Si l’une des machines y figurait, un second logiciel était alors téléchargé. En revanche, le but de ce dernier est encore inconnu. La société russe spécialisée dans la sécurité informatique estime le nombre d’ordinateurs infectés à plusieurs millions. Aussi bien en France, qu’en Allemagne ou en Russie.

Crédit : Kaspersky

De son côté, un porte-parole d’Asus explique que  » les Menaces Persistantes Avancées (APT) sont des attaques à l’échelle nationale généralement perpétrées par certains gouvernements visant des organisations ou entités internationales plutôt que les utilisateurs grand public. ASUS Live Update est un logiciel propriétaire intégré aux notebooks ASUS pour maintenir les pilotes et firmwares ASUS à jour. L’attaque APT sur nos serveurs Live Update a permis aux pirates informatiques de placer un code malveillant dans certains ordinateurs de nos clients pour cibler un groupe spécifique et limité d’utilisateurs. Notre service client ASUS a pris contact avec les utilisateurs impactés pour les aider à éliminer tout potentiel risque de sécurité. De plus, ASUS a corrigé la dernière version du logiciel Live Update (ver. 3.6.8) en y introduisant notamment de multiples mécanismes de vérification sécuritaire empêchant toute manipulation malveillante sous la forme de mises à jour logicielles ou autre. Nous avons en outre mis en place un mécanisme avancé de chiffrement de bout en bout. En parallèle, nous avons mis à jour puis renforcé l’architecture logicielle de nos serveurs pour empêcher toute nouvelle tentative d’attaque. »

Le constructeur invite les utilisateurs à passer sur l’outil de diagnostic mis en place par ses soins pour vérifier qu’ils n’ont pas été victime de l’attaque. Ce dernier peut être récupéré à l’adresse suivante : https://dlcdnets.asus.com/pub/ASUS/nb/Apps_for_Win10/ASUSDiagnosticTool/ASDT_v1.0.1.0.zip.