martedì 26 marzo 2019

Asus, che cosa ha scoperto Kaspersky Lab in Russia, Germania, Francia, Stati Uniti e Italia



La malvagia operazione ha preso di mira computer con un Mac Address (un numero di telaio, a voler utilizzare un paragone automobilistico) le cui prime cifre (quelle che nella sequenza numerica identificano l’azienda costruttrice) corrispondono al produttore con il marchio Asus. 

Che giornata può mai essere quella di oggi se non c’è la nostra fregatura quotidiana, se non scopriamo di essere bersaglio di una qualsivoglia insidia tecnologica, se nessuno ci dice di diffidare dei tanti dispositivi elettronici che utilizziamo normalmente?

L’allarme, per fortuna, stavolta è circoscritto agli sfortunati acquirenti di uno di quel milione di esemplari di personal computer che – prodotti da un gigante dell’informatica di Taiwan – risultano avere un …problemino.

Parliamo di “backdoor”, ovvero – e qui anche la sola traduzione letterale ci aiuta – una porta sul retro o un ingresso di servizio (naturalmente virtuale) che permette l’accesso ad un computer all’insaputa del legittimo utilizzatore. Il software installato su un determinato pc, tablet o telefonino viene congegnato per garantire – a chi ne conosce l’itinerario segreto – di arrivare all’interno di cartelle e file come se si disponesse della più elevata autorizzazione a leggere, visualizzare, copiare, modificare, cancellare quel che è memorizzato, oltre a spiare quel che il vero utente ha fatto o sta facendo. Chi conosce la sequenza di comandi da impartire (una specie di misterioso “Apriti Sesamo” dei nostri giorni) riesce a dribblare controlli e meccanismi di sicurezza posti a tutela – è ovvio – dei percorsi ordinari di accesso alle risorse del dispositivo.

I ricercatori del Kaspersky Lab hanno scoperto che i malintenzionati hanno appunto confezionato una backdoor per manipolare le dinamiche di aggiornamento di Windows e la hanno predisposta escludendo di colpire una platea indiscriminata, ma puntando dritto ad un target ben individuato.

La malvagia operazione ha preso di mira computer con un MAC Address (un numero di telaio, a voler utilizzare un paragone automobilistico) le cui prime cifre (quelle che nella sequenza numerica identificano l’azienda costruttrice) corrispondono al produttore con il marchio ASUS.

Il computer – al momento in cui il Live Update segnalava la necessità di un aggiornamento del sistema operativo – veniva così dirottato su un sito che, invece di installare le corrette integrazioni e modifiche, provvedeva ad inoculare istruzioni venefiche.


ASUS è stata allertata già un mese fa, ma nel frattempo le vittime di questa “backdoor” sono state rilevate da Kaspersky in Russia, Germania, Francia, Stati Uniti e – dulcis in fundo – Italia.

Indagini e approfondimenti in corso dovrebbero portare ad una dettagliata ricostruzione dell’accaduto, ma – almeno al momento – non ci sono sospetti fondati in nessuna direzione.

E’ legittimo pensare che (visto l’attacco “monomarca”) possa trattarsi di un frammento di guerra da parte di un concorrente, ma non è sbagliato indirizzare il proprio naso altrove, immaginando invece che quella tipologia di apparato sia stato oggetto di qualche fornitura …“delicata”.

La backdoor e il malware che l’ha veicolata potrebbero essere stati creati con un obiettivo preciso, lontano dalla furia devastatrice che spesso caratterizza le incursioni degli hacker. Se quel modello di computer è stato acquistato da una società o da un ente per l’utilizzo da parte dei propri dirigenti, l’azione è presto giustificata dalla ferrea determinazione di rubare informazioni trattate da chi assume decisioni industriali, commerciali e politiche di possibile interesse e che – conosciute anzitempo – possono garantire un vantaggio non da poco.

Chi sulla scrivania ha un pc etichettato da quel brand e comprato negli ultimi dieci mesi probabilmente è nel mirino. Oppure ha soltanto un computer gemello dei tizi che sono l’effettivo bersaglio.

@Umberto_Rapetto

Nessun commento: