Ei mennyt läpi
Esetin asiantuntijat havaitsivat vetoomustoiminnan ASUS WebStorage -ohjelmassa huhtikuun lopussa. Aikaisemmin BlackTech-ryhmä jakoi Pleadia käyttämällä tietojenkalasteluhyökkäyksiä sähköpostitse ja reitittimien kautta, joissa oli avoimia haavoittuvuuksia. Viimeisin hyökkäys oli epätavallinen. Hakkerit lisäsivät Pleadin ASUS Webstorage Upate.exe -ohjelmaan, joka on yrityksen oma ohjelmistopäivitystyökalu. Sitten takaoven aktivoitiin myös oma ja luotettava ASUS WebStorage -ohjelma.
Asiantuntijoiden mukaan hakkerit pystyivät tuomaan ASUS-apuohjelmiin takaoven HTTP-protokollan riittämättömän suojauksen vuoksi käyttämällä niin sanottua man-in-the-middle -hyökkäystä. Pyyntö päivittää ja siirtää tiedostoja ASUS-palveluista HTTP:n kautta voidaan siepata, ja luotettujen ohjelmistojen sijaan tartunnan saaneet tiedostot siirretään uhriin. Samaan aikaan ASUS-ohjelmistolla ei ole mekanismeja ladattujen ohjelmien aitouden tarkistamiseksi ennen niiden suorittamista uhrin tietokoneella. Päivitysten sieppaus on mahdollista vaarantuneissa reitittimissä. Tätä varten riittää, että järjestelmänvalvojat laiminlyövät oletusasetukset. Suurin osa hyökkäyksen kohteena olevan verkon reitittimistä on samalta valmistajalta, ja niillä on tehdasasetetut käyttäjätunnukset ja salasanat, joiden tiedot eivät ole tarkasti varjeltu salaisuus.
ASUS Cloud -palvelu reagoi nopeasti haavoittuvuuteen ja päivitti päivityspalvelimen mekanismit. Yhtiö kuitenkin suosittelee, että käyttäjät tarkistavat omat tietokoneensa virusten varalta.
Lähde: 3dnews.ru