Los piratas informáticos acceden a los servidores de actualización en vivo de ASUS, y distribuyen software malicioso en miles de computadoras

Como un recordatorio escalofriante de por qué el software del sistema siempre debe actualizarse manualmente y nunca de manera automática, Vice Motherboard cita Kaspersky Labs informa que los piratas informáticos han comprometido los servidores de actualización en vivo de ASUS, lo que los lleva a instalar malware en miles de computadoras configuradas para recuperar e instalar actualizaciones automáticamente . Esto incluye no solo las placas madre de PC, sino también los pre-builts como los notebooks y los escritorios de ASUS. Los teléfonos inteligentes y los dispositivos IoT de ASUS también se ven afectados. Los piratas informáticos han logrado utilizar certificados digitales de ASUS válidos para enmascarar su malware como actualizaciones de software legítimas de ASUS.

Kaspersky Labs dice que tanto como medio millón de dispositivos han sido víctimas del malware que ASUS les ha enviado. La firma de ciberseguridad dice que descubrió el malware en enero de 2019 cuando implementó una nueva tecnología de detección de cadena de suministro e informó a ASUS a fines de enero. Kaspersky incluso envió un representante técnico para reunirse con ASUS en febrero. Kaspersky afirma que, desde entonces, ASUS “ha dejado de responder en gran medida y no ha notificado a los clientes de ASUS sobre el problema”. ASUS ya se está ahogando en la mala reputación de la comunidad entusiasta de PC por su característica Armory Crate que permite que el BIOS de la placa base empuje el software a una instalación de Windowsa través de una tabla ACPI llamada “rootkit del proveedor”, que ASUS habilitó de forma predeterminada en las nuevas placas base. Quién sabe qué actualizaciones recientes de la BIOS de la placa base se han introducido en su PC a través de este método.