Ùn hè passatu
L'attività di Plead in u prugramma ASUS WebStorage hè stata scuperta da i specialisti Eset à a fini d'aprile. In precedenza, u gruppu BlackTech hà distribuitu Plead utilizendu attacchi di phishing via email è routers cù vulnerabilità aperte. L'ultimu attaccu era inusual. I pirate anu inseritu Plead in u prugramma ASUS Webstorage Upate.exe, chì hè l'uttellu d'aghjurnamentu di u software propiu di a cumpagnia. Allora u backdoor hè ancu attivatu da u prugramma ASUS WebStorage proprietariu è di fiducia.
Sicondu l'esperti, i pirate anu pussutu intruduce una backdoor in l'utilità ASUS per via di una sicurezza insufficiente in u protocolu HTTP utilizendu l'attaccu chjamatu man-in-the-middle. Una dumanda per aghjurnà è trasferisce i schedari da i servizii ASUS via HTTP pò esse interceptata, è invece di software di fiducia, i schedari infettati sò trasferiti à a vittima. À u listessu tempu, u software ASUS ùn hà micca miccanismi per verificà l'autenticità di i prugrammi telecaricati prima di l'esekzione in l'urdinatore di a vittima. L'interception di l'aghjurnamenti hè pussibule nantu à i routers compromessi. Per questu, hè abbastanza chì l'amministratori trascuranu i paràmetri predeterminati. A maiò parte di i routers in a reta attaccata sò da u stessu fabricatore cù logins è password stabiliti in fabbrica, l'infurmazioni nantu à quale ùn hè micca un sicretu attentamente guardatu.
U serviziu ASUS Cloud hà rispostu rapidamente à a vulnerabilità è aghjurnà i miccanismi nantu à u servitore di l'aghjurnamentu. Tuttavia, a cumpagnia ricumanda chì l'utilizatori verificanu i so propri computer per virus.
Source: 3dnews.ru