Asus prend des mesures pour empêcher des malwares de se déguiser en mise à jour authentique
Les choses rentrent dans l'ordre chez Asus.
L'attaque subie par Asus ayant ciblé sa chaîne d’approvisionnement (supply chain attack), le constructeur informatique déclare avoir « mis à jour et renforcé son architecture logicielle de serveur à utilisateur », « mis en place un mécanisme amélioré de chiffrement de bout en bout » et « introduit de multiples mécanismes de vérification de la sécurité ».
Asus n'a pas précisé la nature des mesures prises pour éviter de livrer des indications exploitables à des tiers malveillants. L'entreprise explique juste que cela a pour but d'éviter à l'avenir la réitération de ce type d'opération, qui a été invisible pendant des mois : une fois le serveur Asus piraté, les assaillants ont réussi à signer leur malware avec un certificat d'Asus pour lui donner l'illusion de sa fiabilité.
Asus sort un outil de diagnostic
Concernant sa clientèle, Asus déclare avoir pris contact avec les victimes pour leur fournir une assistance afin de s'assurer que le problème est éliminé. L'entreprise a aussi publié un outil de diagnostic en ligne pour vérifier la situation sur son poste informatique. « Nous encourageons les utilisateurs qui sont encore inquiets à l'utiliser par précaution », écrit le groupe. Le lien de téléchargement est donné dans le communiqué.
On ne connait pas l'ampleur de l'opération ShadowHammer, surnom donné par la société russe Kaspersky, spécialisée dans les antivirus.
Elle et son homologue américaine Symantec ont repéré l'incident sur quelques dizaines de milliers d'ordinateurs. Kaspersky évalue néanmoins à un million le nombre de postes touchés. Pourtant, il a été constaté que ShadowHammer, dont le degré de sophistication suggère que ses auteurs ont bénéficié d'un appui étatique, direct ou indirect, ne cherchait à atteindre que quelques centaines de cibles.