Ez zen pasa
ASUS WebStorage programako Plead jarduera Eset-eko espezialistek aurkitu zuten apirilaren amaieran. Aurretik, BlackTech taldeak Plead banatzen zuen phishing erasoak erabiliz posta elektroniko bidez eta ahultasun irekiak zituzten bideratzaileen bidez. Azken erasoa ezohikoa izan zen. Hackerrek Plead sartu zuten ASUS Webstorage Upate.exe programan, hau da, konpainiaren jabedun softwarea eguneratzeko tresna da. Ondoren, atzeko atea ere aktibatu zen ASUS WebStorage programa jabedun eta fidagarriaren bidez.
Adituen arabera, hacker-ek ASUS utilitateetan atzeko atea sartu ahal izan zuten HTTP protokoloan segurtasun nahikorik ez zegoelako, man-in-the-middle-erasoa erabiliz. HTTP bidez ASUS zerbitzuetatik fitxategiak eguneratzeko eta transferitzeko eskaera bat atzeman daiteke, eta software fidagarriaren ordez, kutsatutako fitxategiak biktimari transferitzen zaizkio. Aldi berean, ASUS softwareak ez du deskargatutako programen benetakotasuna egiaztatzeko mekanismorik biktimaren ordenagailuan exekutatu aurretik. Eguneratzeak atzematea posible da bideratzaile arriskutsuetan. Horretarako, nahikoa da administratzaileek ezarpen lehenetsiak alde batera uztea. Erasotako sareko bideratzaile gehienak fabrikatzaile berekoak dira, fabrikan ezarritako saio-hasiera eta pasahitzak dituztenak, eta horri buruzko informazioa ez da ondo gordetako sekretua.
ASUS Cloud zerbitzuak azkar erantzun zion ahultasunari eta eguneratze zerbitzariko mekanismoak eguneratu zituen. Hala ere, konpainiak gomendatzen du erabiltzaileek beren ordenagailuak birusak ikusteko.
Iturria: 3dnews.ru