U serviziu di nuvola ASUS hà ancu vistu invià backdoors

Ùn hè passatu dui mesi, cumu i ricercatori di sicurezza di a piattaforma di computing anu pigliatu di novu u serviziu di nuvola ASUS mailing list backdoors. Questa volta, u serviziu WebStorage è u software sò stati cumprumessi. Cù u so aiutu, u gruppu di pirate BlackTech Group hà stallatu u malware Plead in l'urdinatori di e vittime. Più precisamente, Trend Micro, specialista giapponese in cibersegurità, cunsidereghja u software Plead per esse un strumentu di u gruppu BlackTech, chì li permette di identificà l'attaccanti cù un certu gradu di precisione. Aghjunghjemu chì u gruppu BlackTech hè specializatu in u ciberspionamentu, è l'uggetti di a so attenzione sò l'istituzioni di u guvernu è l'imprese in u Sudeste Asiaticu. A situazione cù u pirate recenti di ASUS WebStorage era ligata à l'attività di u gruppu in Taiwan.

U serviziu di nuvola ASUS hà ancu vistu invià backdoors

L'attività di Plead in u prugramma ASUS WebStorage hè stata scuperta da i specialisti Eset à a fini d'aprile. In precedenza, u gruppu BlackTech hà distribuitu Plead utilizendu attacchi di phishing via email è routers cù vulnerabilità aperte. L'ultimu attaccu era inusual. I pirate anu inseritu Plead in u prugramma ASUS Webstorage Upate.exe, chì hè l'uttellu d'aghjurnamentu di u software propiu di a cumpagnia. Allora u backdoor hè ancu attivatu da u prugramma ASUS WebStorage proprietariu è di fiducia.

Sicondu l'esperti, i pirate anu pussutu intruduce una backdoor in l'utilità ASUS per via di una sicurezza insufficiente in u protocolu HTTP utilizendu l'attaccu chjamatu man-in-the-middle. Una dumanda per aghjurnà è trasferisce i schedari da i servizii ASUS via HTTP pò esse interceptata, è invece di software di fiducia, i schedari infettati sò trasferiti à a vittima. À u listessu tempu, u software ASUS ùn hà micca miccanismi per verificà l'autenticità di i prugrammi telecaricati prima di l'esekzione in l'urdinatore di a vittima. L'interception di l'aghjurnamenti hè pussibule nantu à i routers compromessi. Per questu, hè abbastanza chì l'amministratori trascuranu i paràmetri predeterminati. A maiò parte di i routers in a reta attaccata sò da u stessu fabricatore cù logins è password stabiliti in fabbrica, l'infurmazioni nantu à quale ùn hè micca un sicretu attentamente guardatu.

U serviziu ASUS Cloud hà rispostu rapidamente à a vulnerabilità è aghjurnà i miccanismi nantu à u servitore di l'aghjurnamentu. Tuttavia, a cumpagnia ricumanda chì l'utilizatori verificanu i so propri computer per virus.



Source: 3dnews.ru

Add a comment