Cet article vous est offert
Pour lire gratuitement cet article réservé aux abonnés, connectez-vous
Vous n'êtes pas inscrit sur Le Monde ?

Des centaines de milliers d’ordinateurs Asus victimes d’un piratage sophistiqué

Un logiciel malveillant, inoffensif dans la plupart des cas, s’active lorsqu’il est installé sur un tout petit nombre d’ordinateurs préalablement ciblés.

Par 

Publié le 26 mars 2019 à 11h51, modifié le 26 mars 2019 à 15h15

Temps de Lecture 3 min.

Cette attaque ressemble à une autre offensive du même type, survenue en 2017 contre le logiciel CCLeaner.

Des chercheurs en sécurité informatique ont découvert que des milliers d’ordinateurs de la marque Asus avaient été infectés par un virus à l’insu de leurs utilisateurs, a révélé lundi 25 mars le site spécialisé Motherboard.

Les pirates s’en sont d’abord pris à l’entreprise Asus elle-même afin de compromettre le processus qui permet à la société de mettre à jour à distance les logiciels présents sur les ordinateurs de sa marque.

Ces hackeurs, dont les motivations et l’identité précise sont inconnues, ont ensuite réussi à installer un programme malveillant en se faisant passer pour Asus. Le virus s’est retrouvé, entre juin et novembre 2018, sur des milliers d’ordinateurs à travers le monde. Kaspersky, l’entreprise de sécurité informatique à l’origine de la découverte, a baptisé cette opération « Shadow Hammer ».

Kaspersky, qui assure avoir présenté le résultat de ses recherches à Asus dès le mois de février, n’est pas parvenue à déterminer le nombre exact d’ordinateurs infectés, mais l’estime à environ un million.

« L’attaque sur nos serveurs Live Update a permis aux pirates informatiques de placer un code malveillant dans certains ordinateurs de nos clients pour cibler un groupe spécifique et limité d’utilisateurs. Notre service client Asus a pris contact avec les utilisateurs [concernés] pour les aider à éliminer tout potentiel risque de sécurité », a réagi de son côté Asus dans un communiqué transmis au Monde mardi 26 mars. Sis à Taïwan, Asus, fabricant d’ordinateurs de premier plan, avait démenti dans un premier temps avoir été compromis, selon Motherboard.

Pirates très compétents

Dans la plupart des cas, bien qu’il constituait une porte dérobée pour accéder à l’ordinateur infecté, le virus est resté inactif. Il ne prenait vie que dans une situation très précise : si l’ordinateur qu’il avait infecté faisait partie d’une liste d’environ six cents ordinateurs établie préalablement par les pirates. Dans ce cas, le virus évoluait et se dotait de nouvelles capacités.

Kaspersky n’a pas été en mesure d’étudier le virus déployé lors de cette deuxième phase ni ne sait qui figurait exactement dans la liste, mais explique que cette dernière était composée d’adresses MAC (pour « media access control »), un identifiant dont dispose chaque appareil informatique qui se connecte à Internet.

Deux éléments montrent que les pirates étaient extrêmement compétents et évolués. D’abord, l’obtention d’une liste d’adresses MAC n’est pas une mince affaire. Kaspersky ne précise pas comment cette liste a été établie. Ensuite, le type de piratage : infecter une entreprise tierce pour atteindre sa cible finale est une opération complexe.

Selon les premières observations des experts, les pirates pourraient être liés à une attaque assez similaire qui avait visé en 2017 le logiciel CCleaner. Ils avaient là aussi infecté l’entreprise qui proposait ce logiciel pour y dissimuler leur logiciel malveillant. Kaspersky suppute même que les deux attaques font partie de la même opération, l’offensive contre CCleaner ayant peut-être permis d’obtenir la fameuse liste d’adresses MAC ciblées.

Outil de diagnostic disponible

Les chercheurs de Kaspersky ont mis au point un portail permettant de vérifier si son ordinateur a été visé par la seconde phase du virus de l’attaque « Shadow Hammer ». Il faut cependant se munir de l’adresse MAC de son appareil.

Le Monde
Offre spéciale étudiants et enseignants
Accédez à tous nos contenus en illimité à partir de 9,99 €/mois au lieu de 11,99 €.
S’abonner

Mardi 26 mars, Asus a de son côté précisé avoir « corrigé la dernière version du logiciel Live Update (ver. 3.6.8) en y introduisant notamment de multiples mécanismes de vérification sécuritaire empêchant toute manipulation malveillante sous la forme de mises à jour logicielles ou autre ». Le fabricant rapporte par ailleurs avoir « créé un outil de diagnostic sécuritaire en ligne afin de vérifier tous les systèmes impactés » :

« Nous encourageons les utilisateurs concernés à utiliser cet outil de diagnostic par mesure préventive. Celui-ci peut être téléchargé via le lien suivant. Nous invitons nos utilisateurs à contacter le service client Asus en cas d’interrogations supplémentaires. »

Bien que les pirates ayant visé Asus aient profité de systèmes de mises à jour des logiciels pour déployer leur virus, il reste, de manière générale, toujours hautement recommandé de mettre à jour ses appareils – téléphones, ordinateurs, tablettes… – dès qu’il est possible de le faire. L’attaque « Shadow Hammer » est l’équivalent de se faire renverser par un chauffard alors que l’on emprunte un passage piéton au feu vert : cela ne signifie pour autant pas qu’il faut désormais ignorer la signalisation.

L’espace des contributions est réservé aux abonnés.
Abonnez-vous pour accéder à cet espace d’échange et contribuer à la discussion.
S’abonner

Voir les contributions

Réutiliser ce contenu

Lecture du Monde en cours sur un autre appareil.

Vous pouvez lire Le Monde sur un seul appareil à la fois

Ce message s’affichera sur l’autre appareil.

  • Parce qu’une autre personne (ou vous) est en train de lire Le Monde avec ce compte sur un autre appareil.

    Vous ne pouvez lire Le Monde que sur un seul appareil à la fois (ordinateur, téléphone ou tablette).

  • Comment ne plus voir ce message ?

    En cliquant sur «  » et en vous assurant que vous êtes la seule personne à consulter Le Monde avec ce compte.

  • Que se passera-t-il si vous continuez à lire ici ?

    Ce message s’affichera sur l’autre appareil. Ce dernier restera connecté avec ce compte.

  • Y a-t-il d’autres limites ?

    Non. Vous pouvez vous connecter avec votre compte sur autant d’appareils que vous le souhaitez, mais en les utilisant à des moments différents.

  • Vous ignorez qui est l’autre personne ?

    Nous vous conseillons de modifier votre mot de passe.

Lecture restreinte

Votre abonnement n’autorise pas la lecture de cet article

Pour plus d’informations, merci de contacter notre service commercial.