لم يذهب و
اكتشف متخصصو Eset نشاط المرافعة في برنامج ASUS WebStorage في نهاية شهر أبريل. في السابق، قامت مجموعة BlackTech بتوزيع Plead باستخدام هجمات التصيد عبر البريد الإلكتروني وأجهزة التوجيه ذات الثغرات الأمنية المفتوحة. وكان الهجوم الأخير غير عادي. قام المتسللون بإدخال Plead في برنامج ASUS Webstorage Upate.exe، وهو أداة تحديث البرامج الخاصة بالشركة. ثم تم تنشيط الباب الخلفي أيضًا بواسطة برنامج ASUS WebStorage الخاص والموثوق.
وفقًا للخبراء، تمكن المتسللون من إدخال باب خلفي إلى أدوات ASUS المساعدة بسبب عدم كفاية الأمان في بروتوكول HTTP باستخدام ما يسمى بهجوم الرجل في الوسط. يمكن اعتراض طلب تحديث ونقل الملفات من خدمات ASUS عبر HTTP، وبدلاً من البرامج الموثوقة، يتم نقل الملفات المصابة إلى الضحية. وفي الوقت نفسه، لا تمتلك برامج ASUS آليات للتحقق من صحة البرامج التي تم تنزيلها قبل تنفيذها على جهاز الكمبيوتر الخاص بالضحية. من الممكن اعتراض التحديثات على أجهزة التوجيه المخترقة. للقيام بذلك، يكفي للمسؤولين إهمال الإعدادات الافتراضية. معظم أجهزة التوجيه في الشبكة التي تمت مهاجمتها هي من نفس الشركة المصنعة مع تسجيلات دخول وكلمات مرور محددة في المصنع، والمعلومات المتعلقة بها ليست سرًا يخضع لحراسة مشددة.
استجابت خدمة ASUS Cloud بسرعة للثغرة الأمنية وقامت بتحديث الآليات على خادم التحديث. ومع ذلك، توصي الشركة المستخدمين بفحص أجهزة الكمبيوتر الخاصة بهم بحثًا عن الفيروسات.
المصدر: 3dnews.ru