{"id":11552,"date":"2019-03-25T14:38:41","date_gmt":"2019-03-25T17:38:41","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11552"},"modified":"2019-11-22T07:08:06","modified_gmt":"2019-11-22T10:08:06","slug":"shadowhammer-asus-malware-update","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/shadowhammer-asus-malware-update\/11552\/","title":{"rendered":"Update malicioso infecta usu\u00e1rios de notebooks Asus"},"content":{"rendered":"<p>Gra\u00e7as a uma nova tecnologia em nossos produtos capaz de detectar ataques na cadeia de suprimento, nossos especialistas descobriram o que parece ser um dos maiores incidentes deste tipo (o <a href=\"https:\/\/www.kaspersky.com\/blog\/shadow-hammer-teaser\/26149\/\" target=\"_blank\" rel=\"noopener nofollow\">CCleaner<\/a> foi maior). Um grupo cibercriminoso modificou o ASUS Live Update Utility, que fornece BIOS, UEFI e atualiza\u00e7\u00f5es de software para laptops e desktops ASUS (5a maior fabricante do mundo), adicionou uma backdoor ao utilit\u00e1rio e distribuiu-o aos usu\u00e1rios por meio de canais oficiais.<br>\nO utilit\u00e1rio \u201ctrojanizado\u201d foi assinado com um certificado leg\u00edtimo e hospedado no servidor oficial da ASUS dedicado a atualiza\u00e7\u00f5es. Isso permitiu que permanecesse sem ser detectado por um longo tempo. Os criminosos at\u00e9 se certificaram de que o tamanho do arquivo do utilit\u00e1rio malicioso permanecesse igual ao do original.<\/p>\n<p>De acordo com nossas estat\u00edsticas, mais de 57 mil usu\u00e1rios dos produtos da Kaspersky Lab instalaram o utilit\u00e1rio modificado, mas estimamos que foi distribu\u00eddo para cerca de 1 milh\u00e3o de pessoas. Os criminosos cibern\u00e9ticos n\u00e3o estavam interessados \u200b\u200bem todas \u2013 eles visavam apenas 600 endere\u00e7os MAC espec\u00edficos (inclusive no Brasil), para os quais os hashes eram codificados em diferentes vers\u00f5es do utilit\u00e1rio.<\/p>\n<p>Ao investigar esse ataque, descobrimos que as mesmas t\u00e9cnicas foram usadas contra softwares de outros tr\u00eas fornecedores. Claro, n\u00f3s notificamos a ASUS e outras empresas sobre o ataque. A partir de agora, todas as solu\u00e7\u00f5es da Kaspersky Lab detectam e bloqueiam os utilit\u00e1rios trojanizados, mas ainda assim sugerimos que voc\u00ea atualize o ASUS Live Update Utility, se voc\u00ea us\u00e1-lo. Nossa investiga\u00e7\u00e3o ainda est\u00e1 em andamento.<\/p>\n<p>Tamb\u00e9m criamos uma ferramenta para determinar se seu computador foi um dos alvos selecionados. Para verificar isso, ele compara os endere\u00e7os MAC de todos os adaptadores a uma lista de valores pr\u00e9-definidos codificados no malware e alerta se uma correspond\u00eancia foi encontrada.<\/p>\n<p><a href=\"https:\/\/kas.pr\/shadowhammer\" target=\"_blank\" rel=\"noopener\">Baixe um arquivo<\/a> com a ferramenta (.exe)<\/p>\n<p>Al\u00e9m disso, voc\u00ea pode verificar os endere\u00e7os MAC online. Se descobrir que foi alvo desta opera\u00e7\u00e3o, envie um e-mail para: <a href=\"mailto:shadowhammer@kaspersky.com\" target=\"_blank\" rel=\"noopener\">shadowhammer@kaspersky.com<\/a><\/p>\n<p>Se voc\u00ea quiser saber mais sobre um dos maiores ataques da cadeia de suprimentos, mergulhar em detalhes t\u00e9cnicos, entender quem eram os alvos e receber conselhos sobre como se proteger contra ataques da cadeia de suprimentos, sugerimos visitar o <a href=\"https:\/\/sas.kaspersky.com\/\" target=\"_blank\" rel=\"noopener nofollow\">SAS 2019<\/a> \u2013 nossa confer\u00eancia de seguran\u00e7a que come\u00e7a 8 de abril em Cingapura. Teremos uma palestra dedicada ao ShadowHammer APT com muitos detalhes interessantes. Os ingressos est\u00e3o quase esgotados, ent\u00e3o \u00e9 melhor voc\u00ea se apressar.<\/p>\n<p>Alternativamente, voc\u00ea poder\u00e1 ler nosso relat\u00f3rio completo, que estar\u00e1 dispon\u00edvel durante o SAS, no <a href=\"https:\/\/securelist.com\/\" target=\"_blank\" rel=\"noopener\">securelist.com<\/a>. Fique ligado!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Malware ShadowHammer foi inserido por cibercriminosos no aplicativo Live Update da Asus<\/p>\n","protected":false},"author":2411,"featured_media":11553,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[218,1882,1883,35,1881,1884,92],"class_list":{"0":"post-11552","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ameacas","9":"tag-asus","10":"tag-live-update","11":"tag-malware-2","12":"tag-shadowhammer","13":"tag-thesas","14":"tag-trojan"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/shadowhammer-asus-malware-update\/11552\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ameacas\/","name":"amea\u00e7as"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2411"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11552"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11552\/revisions"}],"predecessor-version":[{"id":12759,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11552\/revisions\/12759"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11553"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}