ASUS har gitt ut en løsning for det nylige skadevareangrepet

Ikon for lesetid 2 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

Nylig, det kom for dagen at hackere hadde målrettet "omtrent 1 million" ASUS stasjonære og bærbare datamaskiner ved å legge til en bakdør i systemoppdateringer. ASUS sier at det nå har rettet opp situasjonen.

I en pressemelding uttalte selskapet at et "lite antall" enheter faktisk hadde blitt kompromittert av det ondsinnede, men sofistikerte angrepet. ASUS kundeservice har nådd ut til berørte brukere og gitt hjelp til å fjerne sikkerhetsrisikoene.

Selskapet har også implementert en rettelse i den nyeste versjonen (versjon 3.6.8) av Live Update-programvaren. Sammen med reparasjonen er 'flere sikkerhetsverifiseringsmekanismer' implementert for å sikre at et angrep av denne skalaen ikke kan skje igjen.

Det er også et nytt verktøy som brukere kan kjøre for å se om systemet deres kan ha blitt kompromittert. Som ASUS-bruker selv, kjørte jeg verktøyet for å sjekke det ut. Den er liten, grei, og består for det meste av 'klikk neste for å fortsette'-bokser, men den fungerer. Du kan laste ned verktøyet her..

Hvis du er en ASUS-bruker og har ytterligere spørsmål eller bekymringer, ber ASUS ta kontakt med kundeserviceteamet deres. Du kan også oppdatere til den nyeste versjonen av ASUS Live Update ved å følge instruksjonene her..

Til tross for at hackerne siktet "omtrent 1 million" systemer, var de faktisk bare interessert i noen få utvalgte. Hvis du tilfeldigvis er en av de få uheldige, anbefaler ASUS å kjøre en sikkerhetskopi av filene dine og gjenopprette operativsystemet til fabrikkinnstillingene, noe som bør fjerne skadelig programvare fullstendig. Sørg også for å endre passordene dine regelmessig.

kilde: ASUS.com.

Mer om temaene: asus, Asus desktop, Asus Laptop, asustek, kompromittert programvare, hack, trojan

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *