ASUS skytjeneste opdagede at sende bagdøre igen

Bestod ikke to måneder, hvordan sikkerhedsforskere på computerplatforme igen fangede ASUS-skytjenesten postliste bagdøre. Denne gang blev WebStorage-tjenesten og softwaren kompromitteret. Med sin hjælp installerede hackergruppen BlackTech Group Plead malware på ofrenes computere. Mere præcist anser den japanske cybersikkerhedsspecialist Trend Micro Plead-software for at være et værktøj fra BlackTech-gruppen, som gør det muligt at identificere angribere med en vis grad af nøjagtighed. Lad os tilføje, at BlackTech-gruppen er specialiseret i cyberspionage, og genstandene for dens opmærksomhed er offentlige institutioner og virksomheder i Sydøstasien. Situationen med det nylige hack af ASUS WebStorage var relateret til gruppens aktiviteter i Taiwan.

ASUS skytjeneste opdagede at sende bagdøre igen

Anmodningsaktivitet i ASUS WebStorage-programmet blev opdaget af Eset-specialister i slutningen af ​​april. Tidligere distribuerede BlackTech-gruppen Plead ved hjælp af phishing-angreb via e-mail og routere med åbne sårbarheder. Det seneste angreb var usædvanligt. Hackere indsatte Plead i ASUS Webstorage Upate.exe-programmet, som er virksomhedens proprietære softwareopdateringsværktøj. Så blev bagdøren også aktiveret af det proprietære og betroede ASUS WebStorage-program.

Ifølge eksperter var hackere i stand til at indføre en bagdør i ASUS-værktøjer på grund af utilstrækkelig sikkerhed i HTTP-protokollen ved hjælp af det såkaldte man-in-the-middle-angreb. En anmodning om at opdatere og overføre filer fra ASUS-tjenester via HTTP kan opsnappes, og i stedet for pålidelig software overføres inficerede filer til offeret. Samtidig har ASUS-software ikke mekanismer til at verificere ægtheden af ​​downloadede programmer før udførelse på ofrets computer. Aflytning af opdateringer er mulig på kompromitterede routere. Til dette er det nok for administratorer at forsømme standardindstillingerne. De fleste af routerne i det angrebne netværk er fra samme producent med fabriksindstillede logins og adgangskoder, hvis oplysninger ikke er en nøje bevogtet hemmelighed.

ASUS Cloud-tjenesten reagerede hurtigt på sårbarheden og opdaterede mekanismerne på opdateringsserveren. Virksomheden anbefaler dog, at brugerne tjekker deres egne computere for virus.



Kilde: 3dnews.ru

Tilføj en kommentar