Не мина
Активността на Plead в програмата ASUS WebStorage беше открита от специалисти на Eset в края на април. Преди това групата BlackTech разпространява Plead, използвайки фишинг атаки чрез имейл и рутери с открити уязвимости. Последната атака беше необичайна. Хакери вмъкнаха Plead в програмата ASUS Webstorage Upate.exe, която е собствен инструмент за актуализиране на софтуера на компанията. След това задната врата беше активирана и от собствената и надеждна програма ASUS WebStorage.
Според експерти, хакерите са успели да въведат задна врата в помощните програми на ASUS поради недостатъчна сигурност в HTTP протокола, използвайки така наречената атака "човек по средата". Заявка за актуализиране и прехвърляне на файлове от услуги на ASUS чрез HTTP може да бъде прихваната и вместо доверен софтуер, заразените файлове се прехвърлят към жертвата. В същото време софтуерът на ASUS няма механизми за проверка на автентичността на изтеглените програми преди изпълнение на компютъра на жертвата. Прихващането на актуализации е възможно на компрометирани рутери. За целта е достатъчно администраторите да пренебрегнат настройките по подразбиране. Повечето от рутерите в атакуваната мрежа са от един и същи производител с фабрично зададени потребителски имена и пароли, информацията за които не е строго пазена тайна.
Услугата ASUS Cloud бързо реагира на уязвимостта и актуализира механизмите на сървъра за актуализиране. Компанията обаче препоръчва на потребителите да проверяват собствените си компютри за вируси.
Източник: 3dnews.ru