返回

以下是最近华硕黑客攻击目标的约600个MAC地址列表

发布时间:2022-11-27 12:55:58 452
# 服务器# 研究# 技术# 软件# 入侵
ASUS hack list of mac addresses
取而代之的是,卡巴斯基发布了一个专用的离线工具,并推出了一个在线网页,华硕PC用户可以在该网页上搜索他们的MAC地址,以检查他们是否在热门名单中。

然而,许多人认为,对于拥有数十万个系统的大型企业来说,这并不是一种方便的方式来了解它们是否是目标。

华硕供应链攻击目标MAC地址列表

为了解决这个问题,并帮助其他网络安全专家继续搜寻相关的黑客活动,澳大利亚安全公司Skylight的首席技术官沙哈尔·齐尼联系了黑客新闻,并提供了华硕入侵目标的近583个MAC地址的完整列表。
 
Skylight在与《黑客新闻》分享的一篇帖子中说:“如果存在有关目标的信息,应该向安全社区公开,这样我们就能更好地保护自己”。

“因此,我们认为提取列表并将其公开是一个好主意,这样每个安全从业人员都可以将其与所在领域的已知机器进行批量比较”。

Skylight研究人员借助于发布的离线工具Kaspersky检索了目标MAC地址列表,该工具包含可执行文件中619个MAC地址的完整列表,但使用盐渍哈希算法进行保护。

他们使用功能强大的亚马逊服务器和改进版的HashCat密码破解工具,在不到一小时的时间内强行破解583个MAC地址。
 
“进入亚马逊的AWS p3.16xlarge实例。这些野兽携带八个(你读对了)NVIDIA的V100特斯拉16GB GPU。在不到一个小时的时间里,整个1300个前缀被强制使用”。

华硕黑客:暗影锤行动

上周有消息透露,一群由国家资助的黑客去年成功劫持了华硕Live automatic软件更新服务器,并向全球100多万台Windows计算机推送恶意更新,以便通过后门感染它们。

正如我们上周报道的那样,卡巴斯基发现了这次袭击,并将其命名为暗影锤行动之后,其57000名用户感染了后门版本的华硕实时更新软件。

安全公司随后于2019年1月31日通知华硕正在进行的供应链攻击活动。

在分析了200多个恶意更新的样本后,研究人员了解到,这些黑客目前还不属于任何APT组织,他们只想针对特定的用户列表,这些用户由其唯一的MAC地址识别,这些地址被硬编码到恶意软件中。

虽然第二阶段的恶意软件只被推到了近600名目标用户,但这并不意味着收到恶意软件更新的数百万台华硕计算机没有受到危害。

如何检查你的华硕笔记本电脑是否被黑客入侵?

在承认在2018年6月至11月期间,一个未知的黑客组织入侵了华硕的服务器后,华硕本周发布了一个全新的实时更新应用程序(3.6.8版),并承诺添加“多个安全验证机制”,以减少进一步攻击的机会。

但是,您应该知道,仅在恶意软件包上安装干净版本的软件更新不会从受感染的系统中删除恶意软件代码。

因此,为了帮助客户了解他们是否是攻击的受害者,华硕还发布了一个诊断工具,您可以使用该工具检查华硕系统是否受到恶意更新的影响。

如果您在列表中找到您的计算机MAC地址,则表示您的计算机已被恶意更新屏蔽,华硕建议您执行出厂重置以清除整个系统。

黑客的身份和意图仍不得而知。黑客新闻将为您提供最新进展。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线