Asus-computere frygtet inficeret med malware via opdateringssystem: Nu bekræfter Asus

Tidligere på ugen kunne det russiske sikkerhedsfirma Kaspersky Lab oplyse, at der var blevet installeret bagdøre på op mod en million Asus-computere. Asus bekræfter nu den historie, men forsikrer, at der kun er tale om et lille antal.

Artikel top billede

I forgårs tirsdag kunne Kaspersky Lab berette om, at adskillige Asus-computere var blevet inficeret med malware via Asus' eget opdateringssystem - Asus Live Update Utility.

Angrebet fandt sted mellem juni og november 2018, hvor hackerne formåede at installere en bagdør i softwareopdateringerne, således at de efterfølgende kunne få adgang til de ramte maskiner.

Den historie bekræfter Asus nu selv.

"Et mindre antal enheder er blevet inficeret med ondsindet kode gennem et sofistikeret angreb på vores Live Update-servere i et forsøg på at ramme en meget lille og specifik brugergrupper," skriver Asus i en pressemeddelelse.

Det fremgår, at Asus i den seneste opdateringsversion har fjernet bagdøren og introduceret end-to-end kryptering og andre sikkerhedsværktøjer til brugerne. Asus oplyser også, at der nu er et værktøj tilgængeligt, som kan afgøre om brugerens system er ramt eller ej.

Asus har også taget kontakt til berørte brugere og tilbudt sin assistance i forhold til at få fjernet sikkerhedsrisici.

Læs også: Midt i spionage-rygter og mediestorm: Computerworld besøger Huawei i Kina - tag med på besøg hos det måske mest omstridte tech-firma lige nu

Ifølge Asus står en såkaldt 'advanced persistent threat' (APT)-gruppe bag angrebet, hvilket hentyder til et sofistikeret angrebet, der er initieret fra statsniveau eller af en velorganiseret kriminel gruppe med et økonomisk eller politisk mål.

Kaspersky Lab fandt ifølge mediet Motherboard malwaren, som de har navngivet ShadowHammer, på 57.000 computere. Det russiske sikkerhedsfirma vurderer dog, at langt flere computere kan være omfattet af angrebet.

Ifølge Kaspersky blev Asus informeret om angrebet i januar.

Læs også: Center for Cybersikkerhed klar med trusselsvurdering for 2019: Så alvorligt står det til lige nu

Der hersker lige nu tvivl om, hvor mange computere der rent faktisk er blevet inficeret.

Kaspersky Lab har skrevet at op mod en million brugere kunne være blevet ramt indirekte af angrebet, som anigveligt kun var rettet mod 600 specifikke MAC-addresser.

Den seneste udmelding fra Asus selv er dog altså, at det kun drejer sig om "et mindre antal enheder."

Capgemini Danmark A/S

SAP S/4HANA Finance Lead

Københavnsområdet

Netcompany A/S

Operations Engineer til drift af Infrastruktur

Københavnsområdet

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Softwareudvikler til Cyberdivisionens HR-Systemer og Applikationer

Københavnsområdet

KMD A/S

Senior Full Stack Developer

Københavnsområdet

Navnenyt fra it-Danmark

Idura har pr. 5. januar 2026 ansat Arjuna Enait, 34 år,  som software engineer. Han skal især beskæftige sig med videreudvikling af Verify-systemet samt arbejde på implementeringen af CIBA i Norsk BankID. Han kommer fra en stilling som software engineer hos Lasso X. Han er uddannet civilingeniør med speciale i geoteknik. Han har tidligere beskæftiget sig med at bygge microservices til dataindsamling og -processering, samt opdatere legacy-systemer. Nyt job

Arjuna Enait

Idura

Mikkel Hjortlund-Fernández, Service Manager hos Terma Group, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest. Foto: Per Bille. Færdiggjort uddannelse
Lector ApS har pr. 2. februar 2026 ansat Jacob Pontoppidan som Sales Executive i Lectors TeamShare gruppe. Jacob skal især beskæftige sig med vækst af TeamShare med fokus på kommerciel skalering, mersalg og en stærk go to market eksekvering. Jacob har tidligere beskæftiget sig med salg og forretningsudvikling i internationale SaaS virksomheder. Nyt job

Jacob Pontoppidan

Lector ApS