I forgårs tirsdag kunne Kaspersky Lab berette om, at adskillige Asus-computere var blevet inficeret med malware via Asus' eget opdateringssystem - Asus Live Update Utility.
Angrebet fandt sted mellem juni og november 2018, hvor hackerne formåede at installere en bagdør i softwareopdateringerne, således at de efterfølgende kunne få adgang til de ramte maskiner.
Den historie bekræfter Asus nu selv.
"Et mindre antal enheder er blevet inficeret med ondsindet kode gennem et sofistikeret angreb på vores Live Update-servere i et forsøg på at ramme en meget lille og specifik brugergrupper," skriver Asus i en pressemeddelelse.
Det fremgår, at Asus i den seneste opdateringsversion har fjernet bagdøren og introduceret end-to-end kryptering og andre sikkerhedsværktøjer til brugerne. Asus oplyser også, at der nu er et værktøj tilgængeligt, som kan afgøre om brugerens system er ramt eller ej.
Asus har også taget kontakt til berørte brugere og tilbudt sin assistance i forhold til at få fjernet sikkerhedsrisici.
Ifølge Asus står en såkaldt 'advanced persistent threat' (APT)-gruppe bag angrebet, hvilket hentyder til et sofistikeret angrebet, der er initieret fra statsniveau eller af en velorganiseret kriminel gruppe med et økonomisk eller politisk mål.
Kaspersky Lab fandt ifølge mediet Motherboard malwaren, som de har navngivet ShadowHammer, på 57.000 computere. Det russiske sikkerhedsfirma vurderer dog, at langt flere computere kan være omfattet af angrebet.
Ifølge Kaspersky blev Asus informeret om angrebet i januar.
Læs også: Center for Cybersikkerhed klar med trusselsvurdering for 2019: Så alvorligt står det til lige nu
Der hersker lige nu tvivl om, hvor mange computere der rent faktisk er blevet inficeret.
Kaspersky Lab har skrevet at op mod en million brugere kunne være blevet ramt indirekte af angrebet, som anigveligt kun var rettet mod 600 specifikke MAC-addresser.
Den seneste udmelding fra Asus selv er dog altså, at det kun drejer sig om "et mindre antal enheder."