Non pasou
A actividade Plead no programa ASUS WebStorage foi descuberta polos especialistas de Eset a finais de abril. Anteriormente, o grupo BlackTech distribuía Plead mediante ataques de phishing por correo electrónico e enrutadores con vulnerabilidades abertas. O último ataque foi inusual. Os piratas informáticos inseriron Plead no programa ASUS Webstorage Upate.exe, que é a ferramenta de actualización de software propietaria da compañía. A continuación, a porta traseira tamén foi activada polo programa propietario e de confianza ASUS WebStorage.
Segundo os expertos, os hackers puideron introducir unha porta traseira nas utilidades de ASUS debido á insuficiente seguridade no protocolo HTTP mediante o chamado ataque man-in-the-middle. Pódese interceptar unha solicitude para actualizar e transferir ficheiros dos servizos de ASUS a través de HTTP e, en lugar de usar software de confianza, os ficheiros infectados transfírense á vítima. Ao mesmo tempo, o software ASUS non ten mecanismos para verificar a autenticidade dos programas descargados antes da súa execución no ordenador da vítima. A interceptación das actualizacións é posible en routers comprometidos. Para iso, é suficiente que os administradores descoiten a configuración predeterminada. A maioría dos enrutadores da rede atacada son do mesmo fabricante con inicios de sesión e contrasinais configurados de fábrica, a información sobre as cales non é un segredo moi gardado.
O servizo ASUS Cloud respondeu rapidamente á vulnerabilidade e actualizou os mecanismos do servidor de actualización. Non obstante, a compañía recomenda que os usuarios comproben os seus propios ordenadores en busca de virus.
Fonte: 3dnews.ru