Ciblé par une attaque informatique surnommée ShadowHammer, qui consistait à faire passer un malware pour un logiciel authentique, Asus réagit : plusieurs mesures sont prises pour que ce type d’incident ne survienne plus.

Les choses rentrent dans l’ordre chez Asus. Deux jours après la publication dans la presse de détails montrant comment des pirates informatiques ont réussi à déguiser un logiciel malveillant en programme authentique, l’entreprise taïwanaise a déployé un correctif dans son utilitaire de mise à jour automatique (Asus Live Update Utility). Plusieurs autres actions ont également été prises.

L’attaque subie par Asus ayant ciblé sa chaîne d’approvisionnement (supply chain attack), le constructeur informatique déclare avoir « mis à jour et renforcé son architecture logicielle de serveur à utilisateur », « mis en place un mécanisme amélioré de chiffrement de bout en bout » et « introduit de multiples mécanismes de vérification de la sécurité ».

Asus n’a pas précisé la nature des mesures prises pour éviter de livrer des indications exploitables à des tiers malveillants. L’entreprise explique juste que cela a pour but d’éviter à l’avenir la réitération de ce type d’opération, qui a été invisible pendant des mois : une fois le serveur Asus piraté, les assaillants ont réussi à signer leur malware avec un certificat d’Asus pour lui donner l’illusion de sa fiabilité.

shadow-hammer-asus

ShadowHammer, surnom donné à l’opération par Kaspersky. // Source : Kaspersky

Asus sort un outil de diagnostic

Concernant sa clientèle, Asus déclare avoir pris contact avec les victimes pour leur fournir une assistance afin de s’assurer que le problème est éliminé. L’entreprise a aussi publié un outil de diagnostic en ligne pour vérifier la situation sur son poste informatique. « Nous encourageons les utilisateurs qui sont encore inquiets à l’utiliser par précaution », écrit le groupe. Le lien de téléchargement est donné dans le communiqué.

On ne connait pas l’ampleur de l’opération ShadowHammer, surnom donné par la société russe Kaspersky, spécialisée dans les antivirus.

Elle et son homologue américaine Symantec ont repéré l’incident sur quelques dizaines de milliers d’ordinateurs. Kaspersky évalue néanmoins à un million le nombre de postes touchés. Pourtant, il a été constaté que ShadowHammer, dont le degré de sophistication suggère que ses auteurs ont bénéficié d’un appui étatique, direct ou indirect, ne cherchait à atteindre que quelques centaines de cibles.

Découvrez les bonus

+ rapide, + pratique, + exclusif

Zéro publicité, fonctions avancées de lecture, articles résumés par l'I.A, contenus exclusifs et plus encore.

Découvrez les nombreux avantages de Numerama+.

S'abonner à Numerama+

Vous avez lu 0 articles sur Numerama ce mois-ci

Il y a une bonne raison de ne pas s'abonner à

Tout le monde n'a pas les moyens de payer pour l'information.
C'est pourquoi nous maintenons notre journalisme ouvert à tous.

Mais si vous le pouvez,
voici trois bonnes raisons de soutenir notre travail :

  • 1 Numerama+ contribue à offrir une expérience gratuite à tous les lecteurs de Numerama.
  • 2 Vous profiterez d'une lecture sans publicité, de nombreuses fonctions avancées de lecture et des contenus exclusifs.
  • 3 Aider Numerama dans sa mission : comprendre le présent pour anticiper l'avenir.

Si vous croyez en un web gratuit et à une information de qualité accessible au plus grand nombre, rejoignez Numerama+.

S'abonner à Numerama+

Abonnez-vous à Numerama sur Google News pour ne manquer aucune info !