Cuộc tấn công diễn ra trong khoảng thời gian từ tháng 6 đến tháng 11-2018, các nhà nghiên cứu tại Kaspersky Lab ước tính có khoảng nửa triệu máy tính Windows đã nhận được bản cập nhật có chứa backdoor (cửa hậu). Hầu hết các máy bị lây nhiễm là khách hàng của Kaspersky ở Nga (khoảng 18%), và một số ít ở Đức, Pháp và Mỹ.
Công ty bảo mật Symantec cũng xác nhận phát hiện của Kaspersky, đồng thời cho biết có ít nhất 13.000 máy tính (là khách hàng của Symantec) đã bị nhiễm bản cập nhật phần mềm độc hại từ Asus. Liam O'Murchu, giám đốc phát triển công nghệ bảo mật của Symantec cho biết các bản cập nhật đã bị trojan hóa hoặc chèn phần mềm độc hại.
Trước đó vào năm 2012 cũng đã xảy ra một cuộc tấn công dạng này. Gần đây nhất là vào năm 2017, nhà phát triển CCleaner bị tấn công, cung cấp bản cập nhật độc hại cho hơn 2 triệu người dùng trước khi bị phát hiện.
Costin Raiu, giám đốc nhóm nghiên cứu và phân tích toàn cầu của Kaspersky cho biết cuộc tấn công vào Asus khác với những cuộc tấn công khác. Mức độ phức tạp của nó tương đối cao, việc lọc mục tiêu dựa vào địa chỉ MAC là một trong những lí do khiến nó khó bị phát hiện.
Tony Sager, phó chủ tịch cấp cao tại Trung tâm An ninh Internet, người đã phân tích lỗ hổng phòng thủ cho NSA trong nhiều năm, cho biết phương thức mà những kẻ tấn công chọn để nhắm vào các máy tính cụ thể khá kì quặc.
Phía Kaspersky đã thông báo cho Asus về vấn đề này từ ngày 31-1. Một nhân viên của Kaspersky cũng đã đến gặp trực tiếp Asus vào ngày 14-2, tuy nhiên anh cho biết công ty hầu như không có phản hồi và không thông báo cho khách hàng của mình về vấn đề này.
Đây không phải là lần đầu tiên Asus bị buộc tội xâm phạm an ninh của khách hàng. Vào năm 2016, Asus đã bị Ủy ban Thương mại Liên bang Mỹ (FTC) cảnh báo về việc nhiều router của hãng không đủ an toàn, có thể bị khai thác bởi tin với quyền truy cập đến mạng nội bộ (LAN) nhằm thực thi các lệnh tùy ý.
Nếu cảm thấy hữu ích, bạn đừng quên chia sẻ bài viết trên kynguyenso.plo.vn cho nhiều người cùng biết.