Asus lanzó un parche de seguridad para proteger a sus equipos del ciberataque que afectó a miles de usuarios de sus computadoras
La compañía lanzó una solución para este malware que estaba dirigido a algunos equipos en particular pero que también abrió una puerta trasera en otras computadoras.
Asus lanzó un parche para proteger a los equipos de un software malicioso que, si bien estaba dirigido a unos 600 equipos en particular, terminó instalando una puerta trasera a computadoras de miles de usuarios en todo el mundo.
Los investigadores de Kaspersky Lab, que identificaron este problema, dijeron que el malware fue programado para hacer un espionaje selectivo y luego diseñaron una segunda carga de malware para computadoras específicas basándose en identificadores únicos de su red de conexiones.
Desde Asus aseguran ataque a los servidores de Live Update afectó solo a ciertos usuarios específicos y que la compañía ya se ha comunicado con los afectados para ofrecerles asistencia.
Los atacantes utilizaron una falsificación del certificado digital de Asus para instalar un malware en el sistema de actualizaciones Asus Live Update, que es una herramienta de la compañía para que el sistema siempre cuente con los firmwares y controladores más actualizados.
Para solucionar esto, Asus implementó un parche en la última versión del software Live Update, además de introducir mecanismos de verificación de seguridad para evitar cualquier manipulación maliciosa en forma de actualizaciones de software u otros medios. También se implementó un mecanismo mejorado de encriptación de extremo a extremo y se fortaleció y actualizó la arquitectura de software de servidor a usuario final para evitar ataques similares en el futuro, según informó la compañía en un comunicado.
«Adicionalmente, hemos creado una herramienta de diagnóstico y seguridad en línea para verificar los sistemas afectados, y sugerimos a los usuarios que todavía están preocupados a que lo ejecuten como medida preventiva», detalló la empresa. La herramienta puede descargase del link que se incluye dentro del comunicado oficial.
Fuente: https://www.infobae.com/
Fecha de consulta: 29 marzo 2019