Telko.id, Jakarta – Kaspersky Lab mengungkapkan ada yang tidak beres dengan perangkat Asus. Berdasarkan penelitian mereka, ada upaya peretasan atau Operation ShadowHammer yang menargetkan pengguna Asus Live Update Utility.
Menurut Kaspersky, peretas menyuntikan backdoor kedalam Asus Live Update Utility antara bulan Juni dan November tahun 2018. Kaspersky Lab memprediksi jika serangan tersebut mempengaruhi lebih dari jutaan pengguna di seluruh dunia.
“Serangan rantai pasokan adalah salah satu vektor infeksi yang paling berbahaya dan efektif bahkan eksploitasi semakin meningkat dengan operasi canggih yang berlanjut selama beberapa tahun terakhir,” tulis pihak Kaspersky.
Aktor di balik ShadowHammer menargetkan Asus Live Update Utility sebagai sumber infeksi awal. Asus Live sendiri dimiliki sebagian besar komputer Asus baru, untuk pembaruan BIOS, UEFI, driver dan aplikasi otomatis.
{Baca juga: Asus Kuasai 60% Pasar Laptop Gaming Indonesia}
Peretas menggunakan sertifikat digital curian dari Asus untuk menandatangani binari yang sah. Lalu peretas melakukan perusakan pada versi lama dari perangkat lunak Asus dan menyuntikkan kode berbahaya mereka sendiri.
“Utilitas yang sudah terinfeksi Trojan ditandatangani dengan sertifikat sah, kemudian dimasukan dan didistribusikan dari server pembaruan resmi Asus yang membuatnya sebagian besar tidak terlihat oleh beberapa perangkat solusi perlindungan,” tambahnya.
Berdasarkan keterangan resmi yang didapat Tim Telko.id pada Rabu (27/03/2019) Setiap pengguna perangkat lunak yang terpengaruh berpotensi menjadi korban yang jumlahnya jutaan walaupun pelaku operasi ShadowHammer sebenarnya fokus pada mendapatkan akses ke beberapa ratus pengguna saja.
{Baca juga: Asus Prediksi Tren Smartphone di Tahun Ini, Apa Katanya?}
Kaspersky juga mengungkapkan bahwa malware serupa juga muncul perangkat lunak dari tiga vendor lain di Asia, semuanya menggunakan metode dan teknik yang serupa. Kaspersky Lab juga telah melaporkan temuan ini kepada pihak Asus dan vendor lainnya.
“Belum jelas apa tujuan akhir para pelaku kejahatan siber itu dan kami masih meneliti siapa yang berada di balik serangan tersebut. Operasi penyerangan terbaru ini adalah contoh lain dari seberapa canggih dan berbahaya yang dapat dilakukan oleh serangan rantai pasokan pintar saat ini,” kata Direktur Tim Penelitian dan Analisis Global, APAC, di Kaspersky Lab Vitaly Kamluk. [NM/HBS]