Asus Shadow Hammer: ربما لا تكون ذا أهمية كافية ليتم اختراقك - ولكن إليك كيفية التحقق من ذلك

ردت شركة Asus على الادعاءات القائلة بأن الإصدار المخترق من أداة Live Update الخاصة بها قد أصاب الآلاف من الأجهزة، مشددًا على أن الهجوم كان مستهدفًا وأن عددًا قليلاً فقط من العملاء الذين يستخدمون أجهزة الكمبيوتر المحمولة من Asus كانوا مستهدفين متأثر.

وعلى الرغم من ذلك، تحث الشركة جميع العملاء على التحديث إلى أحدث إصدار من Live Update Utility، وتقول إنها تتحدث بالفعل مع بعض العملاء المتأثرين.

وتقول شركة Asus أيضًا إنها اتخذت الخطوات اللازمة للتأكد من أن ناقل الهجوم، الذي شهد تثبيت إصدار مزيف من Live Update Utility على خوادمها قبل إرسالها إلى العملاء، لن يحدث مرة أخرى.

مطرقة الظل – كيفية معرفة ما إذا كنت قد تأثرت أم لا

إذا كنت تعتقد أنك تأثرت، فيجب عليك ذلك قم بتنزيل أداة التشخيص التي تم إصدارها من Asus هنا. هذا ملف مضغوط – ASDT_v1.0.1.0 – يحتوي على تطبيق واحد بحجم 215 كيلو بايت. سيخبرك تشغيل هذا إذا كان جهازك قد تأثر أم لا.

أصدرت شركة Kaspersky، التي أبلغت شركة Asus بالهجوم في شهر يناير، أداة تشخيصية خاصة بها، يمكنك تحميل هنا، إذا كنت تريد رأيًا ثانيًا. إنه ملف صغير آخر (74 كيلو بايت) ويمكن العثور عليه أسفل المقالة. ما عليك سوى نسخ "تنزيل أرشيف باستخدام الأداة (.exe)"، ثم الضغط على Ctrl+F ولصق ذلك في مربع النص.

سواء كنت متأثرًا أم لا، إذا كنت تستخدم Live Update، فيجب عليك الترقية إلى الإصدار V3.6.8 (أو أعلى)، وهو ما يمكنك التحميل من آسوس هنا.

مطرقة الظل – من يقف وراء الهجوم؟

ولم تعلق شركة Asus علنًا على من تعتقد أنه المسؤول، لكنها ألمحت إلى أنه قد تكون هناك دوافع سياسية وراء الهجوم. أصدرت الشركة البيان التالي:

"هجمات التهديد المستمر المتقدمة (APT) هي هجمات على المستوى الوطني يبدأها عادةً زوجان دول محددة، واستهداف منظمات أو كيانات دولية معينة بدلاً من ذلك المستهلكين.

"ASUS Live Update هي أداة خاصة يتم توفيرها مع أجهزة كمبيوتر ASUS المحمولة لضمان استفادة النظام دائمًا من أحدث برامج التشغيل والبرامج الثابتة من ASUS. تم زرع تعليمات برمجية ضارة في عدد صغير من الأجهزة من خلال هجوم متطور على خوادم Live Update الخاصة بنا في محاولة لاستهداف مجموعة صغيرة جدًا ومحددة من المستخدمين. تتواصل خدمة عملاء ASUS مع المستخدمين المتأثرين وتقدم لهم المساعدة لضمان إزالة المخاطر الأمنية.

"قامت ASUS أيضًا بتنفيذ إصلاح في الإصدار الأحدث (الإصدار. 3.6.8) من برنامج التحديث المباشر، قدم آليات متعددة للتحقق من الأمان لمنع أي برامج ضارة التلاعب في شكل تحديثات البرامج أو وسائل أخرى، وتنفيذ التشفير المعزز من طرف إلى طرف آلية. وفي الوقت نفسه، قمنا أيضًا بتحديث وتعزيز بنية برمجياتنا من الخادم إلى المستخدم النهائي لمنع حدوث هجمات مماثلة في المستقبل.

تقول Kaspersky إن لديها سببًا للاعتقاد بأن هذا الهجوم مرتبط بالأشخاص الذين يقفون وراء هجوم ShadowPad - المعروف أيضًا باسم اختراق CCleaner لعام 2017 - والذين تمت الإشارة إليهم بشكل جماعي في وثيقة محكمة مايكروسوفت باسم "الباريوم". تقول شركة الأمان أيضًا أن معظم العملاء المتأثرين الذين تمكنت من التعرف عليهم موجودون في هذه المنطقة روسيا – على الرغم من أن هذا قد يكون له علاقة بشعبية منتجات كاسبرسكي هناك أكثر من أي شيء آخر آخر.

وقالت شركة سيمانتيك، التي تبيع برنامج نورتون المضاد للفيروسات المشهور في الولايات المتحدة، أمس إن 13 ألفاً من برامجها العملاء قد وقعوا في فخ نفس التحديث المصاب بفيروس طروادة، لذا من المرجح أن يكون النطاق أوسع مما تشير إليه أرقام كاسبرسكي يشير.

وتقول كاسبرسكي إن ما لا يقل عن 57 ألف مستخدم قاموا بتثبيت البرامج المخترقة، لكنها تقدر أن الوصول الكامل للبرامج الضارة أكبر، ويقترب من المليون.

هل تأثرت بـ ShadowHammer أو ShadowPad؟ أخبرنا بذلك على Twitter @TrustedReviews.

لماذا نثق بصحافتنا؟

تأسست شركة Trusted Reviews عام 2003، وهي تهدف إلى تقديم نصائح شاملة وغير متحيزة ومستقلة لقرائنا بشأن ما يجب شراؤه.

واليوم، لدينا ملايين المستخدمين شهريًا من جميع أنحاء العالم، ونقوم بتقييم أكثر من 1000 منتج سنويًا.