Undercover: roedd ymosodwyr yn troi cyfleustodau ASUS yn offeryn ar gyfer ymosodiad soffistigedig

Mae Kaspersky Lab wedi datgelu seibr ymosodiad soffistigedig a allai fod wedi targedu bron i filiwn o ddefnyddwyr gliniaduron a chyfrifiaduron bwrdd gwaith ASUS.

Undercover: roedd ymosodwyr yn troi cyfleustodau ASUS yn offeryn ar gyfer ymosodiad soffistigedig

Datgelodd yr ymchwiliad fod seiberdroseddwyr wedi ychwanegu cod maleisus at gyfleustodau ASUS Live Update, sy'n darparu diweddariadau BIOS, UEFI a meddalwedd. Ar ôl hyn, trefnodd yr ymosodwyr ddosbarthu'r cyfleustodau wedi'u haddasu trwy sianeli swyddogol.

“Cafodd y cyfleustodau, a gafodd ei droi’n Trojan, ei lofnodi â thystysgrif gyfreithlon a’i gosod ar weinydd diweddaru swyddogol ASUS, a oedd yn caniatáu iddo aros heb ei ganfod am amser hir. Fe wnaeth y troseddwyr hyd yn oed sicrhau bod maint y cyfleustodau maleisus yn union yr un fath â’r un go iawn, ”noda Kaspersky Lab.


Undercover: roedd ymosodwyr yn troi cyfleustodau ASUS yn offeryn ar gyfer ymosodiad soffistigedig

Yn ôl pob tebyg, y grŵp ShadowHammer, sy'n trefnu ymosodiadau soffistigedig wedi'u targedu (APT), sydd y tu ôl i'r ymgyrch seiber hon. Y ffaith yw, er y gallai cyfanswm nifer y dioddefwyr gyrraedd miliwn, roedd gan yr ymosodwyr ddiddordeb mewn 600 o gyfeiriadau MAC penodol, yr oedd eu hashes wedi'u cysylltu â fersiynau amrywiol o'r cyfleustodau.

“Wrth ymchwilio i’r ymosodiad, fe wnaethon ni ddarganfod bod yr un technegau wedi’u defnyddio i heintio meddalwedd gan dri gwerthwr arall. Wrth gwrs, fe wnaethon ni hysbysu ASUS a chwmnïau eraill ar unwaith am yr ymosodiad, ”meddai'r arbenigwyr.

Bydd manylion yr ymosodiad seibr yn cael eu datgelu yng Nghynhadledd Ddiogelwch SAS 2019, sy'n dechrau ar Ebrill 8 yn Singapore. 




Ffynhonnell: 3dnewyddion.ru

Ychwanegu sylw