رد نشد
فعالیت ادعایی در برنامه ASUS WebStorage توسط متخصصان Eset در پایان آوریل کشف شد. پیش از این، گروه BlackTech Plead را با استفاده از حملات فیشینگ از طریق ایمیل و روترهایی با آسیبپذیریهای باز توزیع میکرد. آخرین حمله غیرعادی بود. هکرها Plead را در برنامه ASUS Webstorage Upate.exe که ابزار به روز رسانی نرم افزار اختصاصی این شرکت است، وارد کردند. سپس درب پشتی نیز توسط برنامه اختصاصی و قابل اعتماد ASUS WebStorage فعال شد.
به گفته کارشناسان، هکرها به دلیل امنیت ناکافی در پروتکل HTTP با استفاده از حمله به اصطلاح man-in-the-middle توانستند یک درب پشتی را به ابزارهای ASUS وارد کنند. درخواست به روز رسانی و انتقال فایل ها از سرویس های ایسوس از طریق HTTP قابل رهگیری است و به جای نرم افزارهای قابل اعتماد، فایل های آلوده به قربانی منتقل می شوند. در عین حال، نرم افزار ASUS مکانیسمی برای تأیید صحت برنامه های دانلود شده قبل از اجرا در رایانه قربانی ندارد. رهگیری به روز رسانی ها در روترهای در معرض خطر امکان پذیر است. برای این کار کافی است مدیران تنظیمات پیش فرض را نادیده بگیرند. اکثر روترهای شبکه مورد حمله از همان سازنده با لاگین و رمز عبور کارخانه ای هستند که اطلاعات مربوط به آنها یک راز کاملاً محافظت شده نیست.
سرویس ASUS Cloud به سرعت به این آسیبپذیری پاسخ داد و مکانیسمهای موجود در سرور بهروزرسانی را بهروزرسانی کرد. با این حال، این شرکت به کاربران توصیه می کند که رایانه های خود را از نظر ویروس بررسی کنند.
منبع: 3dnews.ru