Не прайшло і
Актыўнасць Plead у праграме ASUS WebStorage у канцы красавіка выявілі адмыслоўцы кампаніі Eset. Раней група BlackTech распаўсюджвала Plead з дапамогай фішынгавых нападаў праз рассылку па электроннай пошце і праз маршрутызатары з адчыненымі ўразлівасцямі. Апошняя атака аказалася незвычайнай. Хакеры ўкаранілі Plead у праграму ASUS Webstorage Upate.exe, якая з'яўляецца фірмовай прыладай кампаніі для абнаўленняў ПА. Затым бэкдор актываваўся таксама фірмовай і даверанай праграмай ASUS WebStorage.
Па меркаванні адмыслоўцаў, укараніць бэкдор ва ўтыліты ASUS хакеры змаглі дзякуючы недастатковай абароне ў пратаколе HTTP з дапамогай так званага нападу "чалавек пасярэдзіне" (man-in-the-middle). Запыт на абнаўленне і перадачу файлаў з сэрвісаў ASUS па HTTP можа быць перахоплены, і замест даверанага ПЗ ахвяры перадаюцца заражаныя файлы. У той жа час у ПА ASUS адсутнічаюць механізмы праверкі сапраўднасці загружаных праграм перад выкананнем на кампутары ахвяры. Перахоп абнаўлення магчымы на скампраметаваных маршрутызатарах. Для гэтага дастаткова халатнага стаўлення адміністратараў да ўстаноўак па змаўчанні. Большасць маршрутызатараў у атакаванай сеткі ад аднаго вытворцы з лагінамі і паролямі завадской усталёўкі, інфармацыя аб якіх не з'яўляецца таямніцай за сям'ю пячаткамі.
Сэрвіс ASUS Cloud аператыўна адрэагаваў на ўразлівасць і абнавіў механізмы на серверы абнаўленняў. Тым не менш, кампанія рэкамендуе карыстальнікам праверыць уласныя камп'ютары на наяўнасць вірусаў.
Крыніца: 3dnews.ru