Bestod ikke
Anmodningsaktivitet i ASUS WebStorage-programmet blev opdaget af Eset-specialister i slutningen af april. Tidligere distribuerede BlackTech-gruppen Plead ved hjælp af phishing-angreb via e-mail og routere med åbne sårbarheder. Det seneste angreb var usædvanligt. Hackere indsatte Plead i ASUS Webstorage Upate.exe-programmet, som er virksomhedens proprietære softwareopdateringsværktøj. Så blev bagdøren også aktiveret af det proprietære og betroede ASUS WebStorage-program.
Ifølge eksperter var hackere i stand til at indføre en bagdør i ASUS-værktøjer på grund af utilstrækkelig sikkerhed i HTTP-protokollen ved hjælp af det såkaldte man-in-the-middle-angreb. En anmodning om at opdatere og overføre filer fra ASUS-tjenester via HTTP kan opsnappes, og i stedet for pålidelig software overføres inficerede filer til offeret. Samtidig har ASUS-software ikke mekanismer til at verificere ægtheden af downloadede programmer før udførelse på ofrets computer. Aflytning af opdateringer er mulig på kompromitterede routere. Til dette er det nok for administratorer at forsømme standardindstillingerne. De fleste af routerne i det angrebne netværk er fra samme producent med fabriksindstillede logins og adgangskoder, hvis oplysninger ikke er en nøje bevogtet hemmelighed.
ASUS Cloud-tjenesten reagerede hurtigt på sårbarheden og opdaterede mekanismerne på opdateringsserveren. Virksomheden anbefaler dog, at brugerne tjekker deres egne computere for virus.
Kilde: 3dnews.ru