Sådan kan du kontrollere, om din Asus-enhed er påvirket af Shadow Hammer' Malware Attack

Ikon for læsetid 2 min. Læs


Læsere hjælper med at understøtte MSpoweruser. Vi får muligvis en kommission, hvis du køber via vores links. Værktøjstip-ikon

Læs vores oplysningsside for at finde ud af, hvordan du kan hjælpe MSPoweruser med at opretholde redaktionen Læs mere

For et par dage siden vi rapporterede, at Asus er blevet ramt af en kritisk fejl som påvirker millioner af Asus-enheder. Mens Asus har allerede udgivet en rettelse til fejlen, er det en god idé at tjekke, om du var en af ​​de uheldige millioner brugere, der blev ramt af denne fejl.

For dem, der ikke er klar over, har hackere målrettet over en million ASUS-enheder ved at kompromittere systemopdateringer for at installere en ondsindet bagdør på ASUS bærbare og stationære computere, ifølge et blogindlæg fra Kaspersky. Hackerne modificerede tilsyneladende ASUS Live Update Utility, som leverer BIOS, UEFI og softwareopdateringer til ASUS bærbare og stationære computere. Dette var ikke kun dit gennemsnitlige hack. Værktøjet var signeret med et legitimt certifikat, og hackerne sikrede endda, at den hackede filstørrelse matchede den originale. Den kompromitterede opdatering blev endda hostet på den officielle ASUS-server. Hvis du bruger Asus-enhed, kan du downloade Kasperskys hjælpeprogram fra deres SecureList artikel (Via Lifehacker). Hjælpeprogrammet er nævnt i slutningen af ​​artiklen og vil blive downloadet som en zip-fil. Du kan derefter udpakke værktøjet og køre filen shadowhammer.exe. Programmet bør køre testen og vil give dig besked, hvis du blev påvirket af hacket.

Asus har allerede taget passende skridt til at rette problemet, og vi anbefaler alle at opdatere Asus Live Update-app (V3.6.8 eller nyere). Selvom du ikke var berørt af hacket, vil det være en god idé at køre en fuld systemscanning for at sikre, at du ikke har nogen malwares.

Mere om emnerne: asus, Asus desktop, Asus Laptop, hack, Kaspersky

Giv en kommentar

Din e-mail adresse vil ikke blive offentliggjort. Krævede felter er markeret *