daniel.winther - 2019-05-27 10:03 21s
joakoles - 2019-05-27 10:33 20s
Snyggt!
erik.malm - 2019-05-27 16:10 42s
Känner omedelbart att firman behöver en drönarbudget.
➕x1
teo.roijezon - 2019-05-27 16:16 59s
absolut
erik.malm - 2019-05-30 20:50 56s
Den här är väl inte helt purfärsk, men ett rätt tydligt exempel på supply-chain attack. Asus har tappat både kontrollen över sina live-update servrar vilket gett tredje part möjlighet att ladda upp falska uppdateringar. Dessa trojaniserade uppdateringar har dessutom blivit signerade med stulna Asus-certifikat - det är oklart om Asus till sist har invaliderat dessa certifikat eller inte så oklart om faran kan blåsas över. Målet verkar ha vart specifika asus-routrar och en verkar innehålla en fördefinierad lista med mål MAC-Addresser. https://www.vice.com/en_us/article/pan9wn/hackers-hijacked-asus-software-updates-to-install-backdoors-on-thousands-of-computers
Hackers Hijacked ASUS Software Updates to Install Backdoors on Thousands of Computers
The Taiwan-based tech giant ASUS is believed to have pushed the malware to hundreds of thousands of customers through its trusted automatic software update tool after attackers compromised the company’s server and used it to push the malware to machines.