星期一早上醒来的好方法,特别是如果你拥有一个华硕机。
卡巴斯基刚刚发布了一个更彻底的解释,以便在新加坡卡巴斯基安全分析师峰会的两周内进行更彻底的解释。这是一个非常尖端的人。
显然有人闯入华硕更新服务器,并使用自己的一个有效的软件/固件更新。虚假更新看起来像是真正的事情,有一个有效的证书,它的尺寸符合原件的尺寸。结果,坏的更新留在华硕的服务器“很长一段时间”。
它有多糟糕?卡巴斯基并没有发出许多细节,而是预告片(像Pr发布的读数)是非常引人注目的。卡巴斯基称它为Shadowhammer
该攻击的目标是通过网络适配器MAC地址来识别未知的用户池。为此,攻击者已经硬编码了特洛伊格样本中的MAC地址列表,此列表用于识别该大规模操作的实际预期目标。
Kaspersky 1月31日恶意软件的通知华硕。
根据我们的统计数据,超过57,000名以上的卡巴斯基实验室产品安装了回理的实用程序,但我们估计它分发给大约100万人。
听起来不够糟糕,但是在原来的预告片的尾端上还有另一令更新:
在调查这次攻击时,我们发现与其他三家供应商的软件使用相同的技术。
不是呼吸涉及“三个其他供应商”的呼吸。
底线:除非您有一个具有600个硬编码网络适配器MAC地址之一的ASUS机器,否则无需担心。至于其他三家谁知道?
您可以使用幽灵,熔点和其他闪光Glam恶意软件在同一桶中提交。这是伟大的剧院,并肯定会引起很多关注,但最终除非你是捍卫国家秘密,核发射代码或加权比特币钱包,它并不意味着太多。
公关释放 - CheckCatchy Name - 核准或核核卡扣 - 尚未
我们追随askwoody的奇观。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。