Δεν πέρασε
Η δραστηριότητα επίκλησης στο πρόγραμμα ASUS WebStorage ανακαλύφθηκε από ειδικούς της Eset στα τέλη Απριλίου. Προηγουμένως, η ομάδα BlackTech διένειμε το Plead χρησιμοποιώντας επιθέσεις phishing μέσω email και δρομολογητών με ανοιχτά τρωτά σημεία. Η τελευταία επίθεση ήταν ασυνήθιστη. Οι χάκερ εισήγαγαν το Plead στο πρόγραμμα ASUS Webstorage Upate.exe, το οποίο είναι το ιδιόκτητο εργαλείο ενημέρωσης λογισμικού της εταιρείας. Στη συνέχεια, η κερκόπορτα ενεργοποιήθηκε επίσης από το ιδιόκτητο και αξιόπιστο πρόγραμμα ASUS WebStorage.
Σύμφωνα με ειδικούς, οι χάκερ μπόρεσαν να εισαγάγουν μια κερκόπορτα στα βοηθητικά προγράμματα της ASUS λόγω ανεπαρκούς ασφάλειας στο πρωτόκολλο HTTP χρησιμοποιώντας τη λεγόμενη επίθεση man-in-the-middle. Ένα αίτημα ενημέρωσης και μεταφοράς αρχείων από υπηρεσίες ASUS μέσω HTTP μπορεί να υποκλαπεί και αντί για αξιόπιστο λογισμικό, τα μολυσμένα αρχεία μεταφέρονται στο θύμα. Ταυτόχρονα, το λογισμικό ASUS δεν διαθέτει μηχανισμούς για την επαλήθευση της αυθεντικότητας των ληφθέντων προγραμμάτων πριν από την εκτέλεση στον υπολογιστή του θύματος. Η παρακολούθηση ενημερώσεων είναι δυνατή σε παραβιασμένους δρομολογητές. Για αυτό, αρκεί οι διαχειριστές να παραμελήσουν τις προεπιλεγμένες ρυθμίσεις. Οι περισσότεροι δρομολογητές στο δίκτυο που δέχεται επίθεση είναι από τον ίδιο κατασκευαστή με εργοστασιακά καθορισμένα στοιχεία σύνδεσης και κωδικούς πρόσβασης, οι πληροφορίες για τους οποίους δεν αποτελούν στενά φυλασσόμενο μυστικό.
Η υπηρεσία ASUS Cloud ανταποκρίθηκε γρήγορα στην ευπάθεια και ενημέρωσε τους μηχανισμούς στον διακομιστή ενημέρωσης. Ωστόσο, η εταιρεία συνιστά στους χρήστες να ελέγχουν τους υπολογιστές τους για ιούς.
Πηγή: 3dnews.ru