Theo các nhà nghiên cứu tại công ty an ninh mạng Kaspersky Lab, một trong những hãng sản xuất máy tính lớn nhất thế giới, Asus đã bị hacker xâm nhập vào máy chủ công cụ cập nhật phần mềm và cài đặt "backdoor" để dễ dàng thao túng.
Cụ thể, thông qua máy chủ, tin tặc đã chỉnh sửa lại Asus Live Update Utility - công cụ nâng cấp BIOS, UEFI và các bản cập nhật phần mềm hệ thống - để cài thêm các loại mã độc khác vào máy tính của người dùng.
Điều đáng chú ý là công cụ Asus Live Update Utility bị chỉnh sửa được ký bởi chứng thực hợp lệ từ hãng. Tin tặc thậm chí còn làm cho dung lượng tệp cài đặt giống với bản gốc.
Công ty bảo mật này ước tính có khoảng một triệu máy tính Asus trên thế giới được hacker phân phối bộ cài đặt. Tuy nhiên, thực sự chỉ khoảng 57.000 máy bị can thiệp sâu.
Mặt khác, tin tặc dường như không quan tâm đến số lượng máy rất lớn đã bị cài mã độc. Chúng chỉ nhắm tới khoảng 600 địa chỉ MAC (Media Access Control) nhất định.
Các nhà nghiên cứu bảo mật cho rằng đây là vụ tấn công có chủ đích và hacker đang muốn khai thác máy tính của vài cá nhân nhất định. Sự việc trên đã diễn ra khoảng 5 tháng, trước khi bị Kaspersky phát hiện.
Người dùng Việt Nam có nên lo lắng?
Trao đổi với PV, đại diện Asus đã xác nhận phần mềm ASUS Live Update bị tấn công theo phương thức Advanced Persistent Threat (tấn công có chủ đích vô cùng nguy hiểm) nên người dùng phổ thông không nên lo lắng. Bởi vì, nhóm tin tặc sử dụng hình thức này luôn nhắm vào các tổ chức quốc tế hoặc thực thể nhất định thay vì người tiêu dùng.
"Dịch vụ khách hàng của Asus đã tiếp cận với những người dùng bị ảnh hưởng và cung cấp hỗ trợ để đảm bảo rằng các rủi ro bảo mật được loại bỏ. Hãng đã triển khai bản sửa lỗi trong phiên bản 3.6 mới nhất. Đồng thời, Asus cũng đã cập nhật và củng cố kiến trúc phần mềm từ máy chủ đến người dùng cuối để ngăn chặn các cuộc tấn công tương tự xảy ra trong tương lai",vị này nói.
"Ngoài ra, hãng đã tạo công cụ chẩn đoán bảo mật trực tuyến để kiểm tra các hệ thống bị ảnh hưởng. Chúng tôi khuyến khích người dùng nên sử dụng công cụ này để đề phòng".
Không phải lần đầu
Đây không phải là lần đầu tiên tin tặc sử dụng các bản cập nhật phần mềm đáng tin cậy cho hệ thống máy tính để lây nhiễm mã độc.
Tháng 5/2012, khi nghiên cứu về lỗ hổng các phiên bản của Windows, những chuyên gia của Kaspersky Lab phát hiện ra virus nguy hiểm Stuxnet và biến thể Flame. Phần mềm độc hại này sẽ xuất hiện sau khi hacker khai thác lỗ hổng CVE-2010-2568. Đây là một lỗ hổng cho phép tải các thư viện động ngẫu nhiên có trong Windows XP, Vista, Windows 7, Windows Server 2003 và 2008.
Năm 2016, hàng loạt máy tính của Lenovo sau khi xuất xưởng đều được đính kèm mã độc Superfish. Cùng năm đó, nhiều mẫu laptop Dell cũng dính đến mã độc tương tự.
Theo Gia Minh (Tri Thức Trực Tuyến)