Облачната услуга на ASUS забеляза отново изпращане на задни врати

Не мина два месеца, как изследователите на сигурността на компютърната платформа отново хванаха облачната услуга на ASUS пощенски списък задни врати. Този път услугата и софтуерът WebStorage бяха компрометирани. С негова помощ хакерската група BlackTech Group инсталира зловреден софтуер Plead на компютрите на жертвите. По-точно, японският специалист по киберсигурност Trend Micro смята софтуера Plead за инструмент на групата BlackTech, който му позволява да идентифицира нападателите с определена степен на точност. Нека добавим, че групата BlackTech е специализирана в кибершпионажа, като обект на нейното внимание са държавни институции и компании в Югоизточна Азия. Ситуацията с неотдавнашното хакване на ASUS WebStorage беше свързана с дейността на групата в Тайван.

Облачната услуга на ASUS забеляза отново изпращане на задни врати

Активността на Plead в програмата ASUS WebStorage беше открита от специалисти на Eset в края на април. Преди това групата BlackTech разпространява Plead, използвайки фишинг атаки чрез имейл и рутери с открити уязвимости. Последната атака беше необичайна. Хакери вмъкнаха Plead в програмата ASUS Webstorage Upate.exe, която е собствен инструмент за актуализиране на софтуера на компанията. След това задната врата беше активирана и от собствената и надеждна програма ASUS WebStorage.

Според експерти, хакерите са успели да въведат задна врата в помощните програми на ASUS поради недостатъчна сигурност в HTTP протокола, използвайки така наречената атака "човек по средата". Заявка за актуализиране и прехвърляне на файлове от услуги на ASUS чрез HTTP може да бъде прихваната и вместо доверен софтуер, заразените файлове се прехвърлят към жертвата. В същото време софтуерът на ASUS няма механизми за проверка на автентичността на изтеглените програми преди изпълнение на компютъра на жертвата. Прихващането на актуализации е възможно на компрометирани рутери. За целта е достатъчно администраторите да пренебрегнат настройките по подразбиране. Повечето от рутерите в атакуваната мрежа са от един и същи производител с фабрично зададени потребителски имена и пароли, информацията за които не е строго пазена тайна.

Услугата ASUS Cloud бързо реагира на уязвимостта и актуализира механизмите на сървъра за актуализиране. Компанията обаче препоръчва на потребителите да проверяват собствените си компютри за вируси.



Източник: 3dnews.ru

Добавяне на нов коментар