Noch eine kurze Info zum Thema ShadowHammer, dem mit einer Backdoor infizierten ASUS Live Update Utility. Jetzt ist die Liste der MAC-Adressen der Geräte, die Schadsoftware ausspionieren will, öffentlich geworden.
Anzeige
Bleeping Computer hat bereits am Freitag hier darauf hingewiesen. Das Skylight Cyber-Team konnte die beim ASUS-Hack durch die Schadsoftware anvisierten MAC-Adressen ermitteln. Dies erfolgte durch Reverse Engineering des von Kaspersky veröffentlichten Offline-Tools. Mit dem Tool können ASUS-Anwender überprüfen, ob ihr Computer eines der Ziele des Angriffs war.
We've published the [almost] full list of MAC addresses targeted by #shadowhammer in plain-text form (based on @Kaspersky's work). Feed into your #threatintel to see if your organization was targeted.https://t.co/G8QUVpi34M
— Skylight Cyber (@SkylightCyber) 29. März 2019
Die Sicherheitsforscher beschreiben hier, wie sie 583 von 619 Hashes und dann die MAC-Adressen per Brute-Force-Angriff extrahieren konnten.
Almost 600 #MAC addresses targeted in the #ShadowHammer #APT attack get cracked by @360TIC. Below are statistics of related NIC manufacturers, #ASUS, #Intel and #AzureWave account for the most part. pic.twitter.com/1Geflvxp4h
— 360 Threat Intelligence Center (@360TIC) 27. März 2019
Anzeige
Die Sicherheitsforscher von Qihoo 360 haben auch einen Blick auf die Liste der MAC-Adressen geworfen, die im ASUS-Supply-Chain-Angriff verwendet werden. Herausgekommen ist das obige Diagramm, in dem die Anbieter von Network Interface Controllern (NICs) hinter den MACs, die im Angriff zum Einsatz kommen, aufgeführt sind. Weitere Details sind bei Bleeping Computer nachzulesen. Ein deutschsprachiger Artikel ist bei Heise erschienen.
Anzeige