Η υπηρεσία cloud της ASUS εντοπίστηκε να στέλνει ξανά κερκόπορτες

Δεν πέρασε δύο μήνες, πώς οι ερευνητές ασφάλειας υπολογιστικής πλατφόρμας εντόπισαν ξανά την υπηρεσία cloud της ASUS ενημερωτικό δελτίο κερκόπορτες. Αυτή τη φορά, η υπηρεσία WebStorage και το λογισμικό παραβιάστηκαν. Με τη βοήθειά της, η ομάδα χάκερ BlackTech Group εγκατέστησε κακόβουλο λογισμικό Plead στους υπολογιστές των θυμάτων. Πιο συγκεκριμένα, ο Ιάπωνας ειδικός στον τομέα της κυβερνοασφάλειας Trend Micro θεωρεί το λογισμικό Plead εργαλείο της ομάδας BlackTech, το οποίο του επιτρέπει να εντοπίζει τους επιτιθέμενους με συγκεκριμένο βαθμό ακρίβειας. Ας προσθέσουμε ότι ο όμιλος BlackTech ειδικεύεται στην κατασκοπεία στον κυβερνοχώρο και τα αντικείμενα της προσοχής του είναι κυβερνητικά ιδρύματα και εταιρείες στη Νοτιοανατολική Ασία. Η κατάσταση με το πρόσφατο χακάρισμα του ASUS WebStorage σχετιζόταν με τις δραστηριότητες του ομίλου στην Ταϊβάν.

Η υπηρεσία cloud της ASUS εντοπίστηκε να στέλνει ξανά κερκόπορτες

Η δραστηριότητα επίκλησης στο πρόγραμμα ASUS WebStorage ανακαλύφθηκε από ειδικούς της Eset στα τέλη Απριλίου. Προηγουμένως, η ομάδα BlackTech διένειμε το Plead χρησιμοποιώντας επιθέσεις phishing μέσω email και δρομολογητών με ανοιχτά τρωτά σημεία. Η τελευταία επίθεση ήταν ασυνήθιστη. Οι χάκερ εισήγαγαν το Plead στο πρόγραμμα ASUS Webstorage Upate.exe, το οποίο είναι το ιδιόκτητο εργαλείο ενημέρωσης λογισμικού της εταιρείας. Στη συνέχεια, η κερκόπορτα ενεργοποιήθηκε επίσης από το ιδιόκτητο και αξιόπιστο πρόγραμμα ASUS WebStorage.

Σύμφωνα με ειδικούς, οι χάκερ μπόρεσαν να εισαγάγουν μια κερκόπορτα στα βοηθητικά προγράμματα της ASUS λόγω ανεπαρκούς ασφάλειας στο πρωτόκολλο HTTP χρησιμοποιώντας τη λεγόμενη επίθεση man-in-the-middle. Ένα αίτημα ενημέρωσης και μεταφοράς αρχείων από υπηρεσίες ASUS μέσω HTTP μπορεί να υποκλαπεί και αντί για αξιόπιστο λογισμικό, τα μολυσμένα αρχεία μεταφέρονται στο θύμα. Ταυτόχρονα, το λογισμικό ASUS δεν διαθέτει μηχανισμούς για την επαλήθευση της αυθεντικότητας των ληφθέντων προγραμμάτων πριν από την εκτέλεση στον υπολογιστή του θύματος. Η παρακολούθηση ενημερώσεων είναι δυνατή σε παραβιασμένους δρομολογητές. Για αυτό, αρκεί οι διαχειριστές να παραμελήσουν τις προεπιλεγμένες ρυθμίσεις. Οι περισσότεροι δρομολογητές στο δίκτυο που δέχεται επίθεση είναι από τον ίδιο κατασκευαστή με εργοστασιακά καθορισμένα στοιχεία σύνδεσης και κωδικούς πρόσβασης, οι πληροφορίες για τους οποίους δεν αποτελούν στενά φυλασσόμενο μυστικό.

Η υπηρεσία ASUS Cloud ανταποκρίθηκε γρήγορα στην ευπάθεια και ενημέρωσε τους μηχανισμούς στον διακομιστή ενημέρωσης. Ωστόσο, η εταιρεία συνιστά στους χρήστες να ελέγχουν τους υπολογιστές τους για ιούς.



Πηγή: 3dnews.ru

Προσθέστε ένα σχόλιο