Ciblé par une attaque informatique surnommée ShadowHammer, qui consistait à faire passer un malware pour un logiciel authentique, Asus réagit : plusieurs mesures sont prises pour que ce type d’incident ne survienne plus.

Les choses rentrent dans l’ordre chez Asus. Deux jours après la publication dans la presse de détails montrant comment des pirates informatiques ont réussi à déguiser un logiciel malveillant en programme authentique, l’entreprise taïwanaise a déployé un correctif dans son utilitaire de mise à jour automatique (Asus Live Update Utility). Plusieurs autres actions ont également été prises.

L’attaque subie par Asus ayant ciblé sa chaîne d’approvisionnement (supply chain attack), le constructeur informatique déclare avoir « mis à jour et renforcé son architecture logicielle de serveur à utilisateur », « mis en place un mécanisme amélioré de chiffrement de bout en bout » et « introduit de multiples mécanismes de vérification de la sécurité ».

Asus n’a pas précisé la nature des mesures prises pour éviter de livrer des indications exploitables à des tiers malveillants. L’entreprise explique juste que cela a pour but d’éviter à l’avenir la réitération de ce type d’opération, qui a été invisible pendant des mois : une fois le serveur Asus piraté, les assaillants ont réussi à signer leur malware avec un certificat d’Asus pour lui donner l’illusion de sa fiabilité.

shadow-hammer-asus

ShadowHammer, surnom donné à l’opération par Kaspersky. // Source : Kaspersky

Asus sort un outil de diagnostic

Concernant sa clientèle, Asus déclare avoir pris contact avec les victimes pour leur fournir une assistance afin de s’assurer que le problème est éliminé. L’entreprise a aussi publié un outil de diagnostic en ligne pour vérifier la situation sur son poste informatique. « Nous encourageons les utilisateurs qui sont encore inquiets à l’utiliser par précaution », écrit le groupe. Le lien de téléchargement est donné dans le communiqué.

On ne connait pas l’ampleur de l’opération ShadowHammer, surnom donné par la société russe Kaspersky, spécialisée dans les antivirus.

Elle et son homologue américaine Symantec ont repéré l’incident sur quelques dizaines de milliers d’ordinateurs. Kaspersky évalue néanmoins à un million le nombre de postes touchés. Pourtant, il a été constaté que ShadowHammer, dont le degré de sophistication suggère que ses auteurs ont bénéficié d’un appui étatique, direct ou indirect, ne cherchait à atteindre que quelques centaines de cibles.


Abonnez-vous à Numerama sur Google News pour ne manquer aucune info !