ASUS 라이브 업데이트 유틸리티는 컴퓨터 유틸리티에 의해 제출 및 윈도우에 대한 ASUS에 의해 사용할 수있는 프리웨어 소프트웨어 응용 프로그램입니다. 이것이 당신을 위해 의미: 아수스는 일반적으로 세계에서 5 번째로 큰 PC 공급 업체로 간주 됩니다 감안할 때, 그리고 ShadowHammer 정품 인증서를 사용 하 여, 공격은 중요 한. 다행히도 대상이 될 가능성은 거의 없습니다. 이전 ShadowPad 는 대상이 « 흥미롭다 »고 간주되는 경우에만 맬웨어 다운로드를 트리거했으며 PC가 그렇지 않을 가능성이 높습니다. 여전히, 만약 당신이 우려, 아수스 라이브 업데이트 분명히 안전 하 게 제거 될 수 있습니다.: 아수스 여기 프로세스를 설명 합니다., 비록 그것은 정상적으로 수행 될 수 있습니다 윈도우 뿐만 아니라. « 아수스 수정 프로그램을 발표 했을 수 있습니다 하는 동안, 만약 당신이 이미 손상 된 충분 하지 않을 수 있습니다. 영향을 받는 사용자는 공격자가 실제로 그들을 대상으로 했는지 여부를 확인해야 하며, 그 다음 손상의 정도를 평가해야 합니다. » 약 백만 아수스 노트북 소프트웨어 업데이트에 대 한 자동으로 체크 인, 그들은 아수스의 시스템에서 다운로드 라이브 업데이트의 사기 사본, 암호화 아수스의 보안 인증서를 사용 하 여 서명 했다, 이전과 동일한 파일 길이 했다 합법적 인 버전, 그래서 모든 보드 위에 보았다, 다음 설치. 실제로, 이 기계는 실수로 아수스의 서버에서 인터넷을 통해 스파이웨어를 가져 와서 실행했다. 손상된 유틸리티는 바이너리에서 하드 코딩된 네트워크 MAC 주소로 식별된 약 600개의 대상을 스누핑하도록 설계되었습니다.
따라서 수십만 개의 아수스 노트북 라이브 업데이트의 손상 된 다운로드에 휴면 백도어를 가지고, 그리고 몇 백 적극적으로 에 염탐 했다. 아수스 라이브 업데이트 소프트웨어는 아수스 웹사이트에 출시 된 프로그램의 새로운 버전을 찾고 자동으로 PC의 BIOS를 업데이트 하도록 설계 되었습니다., 드라이버, 그리고 응용 프로그램. ShadowHammer가 PC가 다른 사이트에서 악성 BIOS 소프트웨어를 다운로드하도록 허용한 경우 해당 소프트웨어가 전체 PC를 인수할 수 있습니다. 해커2018 소문에 아수스의 라이브 업데이트 도구를 호스팅 하는 서버를 손상 하 고 의심 윈도우 컴퓨터에 악의적인 백도어를 배포 하는 데 사용. 월요일에 카스퍼 스키 연구소는 1 월에 아수스의 라이브 업데이트 유틸리티에 정교한 공급 망 공격을 발견하고 컴퓨터가 MAC 주소를 비교하여 공격의 대상이 되었는지 여부를 확인할 수있는 도구를 만들었습니다. « 이 공격은 매우 광범위한 플랫폼인 아수스 업데이트를 활용했지만, 처음에는 추가 공격을 위해 손상된 작은 집합을 전략적으로 표적으로 삼았습니다. 아수스의 수정은 우리가 대상이 누구와 이유를 이해하는 데 도움이되지 않습니다. » ASUS 라이브 업데이트는 아수스 시스템 (주로 노트북) 소유자를 제공 하도록 설계 되었습니다 지속적으로 소프트웨어와 하드웨어 간의 연결을 가능한 원활 하 게 실행 하기 위해 컴퓨터에 대 한 드라이버의 새로운 버전을 찾고 유틸리티. 불행 하 게도, 이것은 실제로 이론적으로만 적용, 대부분의 사용자는 그들의 컴퓨터는 처음으로 부팅 으로 그것을 제거 하는 것을 선호. 이제 아수스는 사람들이 노트북에 설치하는 라이브 업데이트의 비 스파이웨어 수수께끼 버전을 방출했다, 이는 희망을 미래의 변조를 감지하는 추가 보안 기능을 포함. 네트워크 어댑터 MAC 주소가 백도어 라이브 업데이트 빌드에 구워졌다는 사실은 ShadowHammer 뒤에 있는 스누핑이 대상의 내부 작업을 잘 알고 있음을 시사합니다. ASUS 라이브 업데이트는 온라인 업데이트 드라이버입니다.
ASUS 웹 사이트에 새 버전의 프로그램이 있는지 여부를 감지한 다음 BIOS, 드라이버 및 응용 프로그램을 자동으로 업데이트할 수 있습니다. 시만텍은 또한 카스퍼 스키와 같은 바이러스 백신 도구가 고객의 시스템에서 백도어 라이브 업데이트를 감지한 것을 확인했습니다.