Der ASUS-Cloud-Dienst hat erneut das Senden von Hintertüren entdeckt

Nicht bestanden zwei Monate, wie Sicherheitsforscher von Computerplattformen den ASUS-Cloud-Dienst erneut erwischt haben Mailingliste Hintertüren. Diesmal waren der WebStorage-Dienst und die Software kompromittiert. Mit ihrer Hilfe installierte die Hackergruppe BlackTech Group die Plead-Malware auf den Computern der Opfer. Genauer gesagt hält der japanische Cybersicherheitsspezialist Trend Micro die Plead-Software für ein Tool der BlackTech-Gruppe, das es ihm ermöglicht, Angreifer mit einer gewissen Genauigkeit zu identifizieren. Fügen wir hinzu, dass sich die BlackTech-Gruppe auf Cyberspionage spezialisiert hat und dass ihr Fokus auf Regierungsinstitutionen und Unternehmen in Südostasien liegt. Die Situation mit dem jüngsten Hack von ASUS WebStorage hing mit den Aktivitäten der Gruppe in Taiwan zusammen.

Der ASUS-Cloud-Dienst hat erneut das Senden von Hintertüren entdeckt

Plead-Aktivitäten im ASUS WebStorage-Programm wurden Ende April von Eset-Spezialisten entdeckt. Zuvor verbreitete die BlackTech-Gruppe Plead mithilfe von Phishing-Angriffen per E-Mail und Routern mit offenen Schwachstellen. Der jüngste Angriff war ungewöhnlich. Hacker fügten Plead in das ASUS Webstorage Upate.exe-Programm ein, das proprietäre Software-Update-Tool des Unternehmens. Dann wurde die Hintertür auch durch das proprietäre und vertrauenswürdige ASUS WebStorage-Programm aktiviert.

Experten zufolge konnten Hacker aufgrund unzureichender Sicherheit im HTTP-Protokoll mithilfe des sogenannten Man-in-the-Middle-Angriffs eine Hintertür in die ASUS-Dienstprogramme einführen. Eine Anfrage zum Aktualisieren und Übertragen von Dateien von ASUS-Diensten über HTTP kann abgefangen werden und anstelle vertrauenswürdiger Software werden infizierte Dateien an das Opfer übertragen. Gleichzeitig verfügt die ASUS-Software nicht über Mechanismen, um die Authentizität heruntergeladener Programme vor der Ausführung auf dem Computer des Opfers zu überprüfen. Auf kompromittierten Routern ist das Abfangen von Updates möglich. Dafür reicht es aus, wenn Administratoren die Standardeinstellungen vernachlässigen. Die meisten Router im angegriffenen Netzwerk stammen vom selben Hersteller und verfügen über werkseitig voreingestellte Logins und Passwörter, deren Informationen kein streng gehütetes Geheimnis sind.

Der ASUS Cloud-Dienst hat schnell auf die Schwachstelle reagiert und die Mechanismen auf dem Update-Server aktualisiert. Allerdings empfiehlt das Unternehmen den Nutzern, den eigenen Computer auf Viren zu überprüfen.



Source: 3dnews.ru

Kommentar hinzufügen