O servizo na nube de ASUS volveu detectar o envío de portas traseiras

Non pasou dous meses, como os investigadores de seguridade da plataforma de computación volveron atrapar o servizo na nube de ASUS Lista de correo portas traseiras. Nesta ocasión, o servizo e o software de WebStorage foron comprometidos. Coa súa axuda, o grupo de hackers BlackTech Group instalou o malware Plead nos ordenadores das vítimas. Máis precisamente, o especialista xaponés en ciberseguridade Trend Micro considera que o software Plead é unha ferramenta do grupo BlackTech, que lle permite identificar aos atacantes con certo grao de precisión. Engademos que o grupo BlackTech está especializado en ciberespionaxe, e os obxectos da súa atención son as institucións gobernamentais e as empresas do sueste asiático. A situación co recente hackeo de ASUS WebStorage estaba relacionada coas actividades do grupo en Taiwán.

O servizo na nube de ASUS volveu detectar o envío de portas traseiras

A actividade Plead no programa ASUS WebStorage foi descuberta polos especialistas de Eset a finais de abril. Anteriormente, o grupo BlackTech distribuía Plead mediante ataques de phishing por correo electrónico e enrutadores con vulnerabilidades abertas. O último ataque foi inusual. Os piratas informáticos inseriron Plead no programa ASUS Webstorage Upate.exe, que é a ferramenta de actualización de software propietaria da compañía. A continuación, a porta traseira tamén foi activada polo programa propietario e de confianza ASUS WebStorage.

Segundo os expertos, os hackers puideron introducir unha porta traseira nas utilidades de ASUS debido á insuficiente seguridade no protocolo HTTP mediante o chamado ataque man-in-the-middle. Pódese interceptar unha solicitude para actualizar e transferir ficheiros dos servizos de ASUS a través de HTTP e, en lugar de usar software de confianza, os ficheiros infectados transfírense á vítima. Ao mesmo tempo, o software ASUS non ten mecanismos para verificar a autenticidade dos programas descargados antes da súa execución no ordenador da vítima. A interceptación das actualizacións é posible en routers comprometidos. Para iso, é suficiente que os administradores descoiten a configuración predeterminada. A maioría dos enrutadores da rede atacada son do mesmo fabricante con inicios de sesión e contrasinais configurados de fábrica, a información sobre as cales non é un segredo moi gardado.

O servizo ASUS Cloud respondeu rapidamente á vulnerabilidade e actualizou os mecanismos do servidor de actualización. Non obstante, a compañía recomenda que os usuarios comproben os seus propios ordenadores en busca de virus.



Fonte: 3dnews.ru

Engadir un comentario