Denna 23 februari, 2019, fotot visar insidan av en dator med ASUS-logotypen i Jersey City, N.J. Säkerhetsforskare säger att hackare infekterade tiotusentals datorer från den taiwanesiska leverantören ASUS med skadlig programvara i månader förra året genom företagets automatiska uppdateringstjänst online. Kaspersky Labs sa i måndags, 25 mars, att exploateringen troligen påverkade mer än 1 miljon datorer från världens nummer 5 datorföretag, även om den designades för att kirurgiskt installera en bakdörr i ett mycket mindre antal datorer. (AP Photo/Jenny Kane)
I en sofistikerad riktad spionageoperation, hackare infekterade tiotusentals datorer från den taiwanesiska leverantören ASUS med skadlig programvara med hjälp av företagets online automatiska uppdateringstjänst, säkerhetsforskare rapporterade i måndags.
Kaspersky Lab sa att det upptäckte 57, 000 infektioner bland kunder av dess antivirusprogram. Den uppskattar att exploateringen troligen påverkade mer än 1 miljon datorer från världens nummer 5 datorföretag.
UPPDATERING: ASUS erkänner datorer som är infekterade av virus för automatisk uppdatering
Skadlig programvara designades för att öppna en "bakdörr" för inkräktare i de infekterade maskinerna, sa forskare.
Cirka 50 procent av de drabbade Kasperskys antivirusprogramkunder var i Ryssland, Tyskland och Frankrike, sa företaget. USA stod för mindre än 5 procent.
En taleskvinna för Symantec sa omkring 13, 000 av dess antiviruskunder fick de skadliga uppdateringarna.
Den så kallade supply-chain-attacken rapporterades först av nyhetssajten Motherboard på nätet.
Kaspersky sa att den infekterade programvaran fanns på ASUS Live Update-servrar från juni till november och var signerad med legitima certifikat. Den upptäckte inte skadlig programvara förrän i januari, när nya funktioner lades till dess antivirusprogram, sa företaget.
Kaspersky sa att dess forskare fastställde att skadlig programvara var programmerad för kirurgiskt spionage när de såg att den var utformad för att acceptera en andra skadlig nyttolast för specifika datorer baserat på unika identifierare för deras nätverksanslutningar. Den identifierade mer än 600 datorer programmerade att ta emot nyttolasten.
I ett blogginlägg och svar på mailade frågor, företaget sa att arten av den andra skadliga nyttolasten var okänd eftersom servern som levererade den inte längre var aktiv.
Kaspersky sa att det är för tidigt att veta vem som låg bakom operationen, det överensstämmer med en incident 2017 som Microsoft skyllde på en kinesisk statsstödd grupp som företaget kallar BARIUM.
ASUS svarade inte omedelbart på två mailade förfrågningar om kommentarer.
© 2019 The Associated Press. Alla rättigheter förbehållna.