Nem ment át
Az Eset szakemberei április végén fedezték fel az ASUS WebStorage programban a kérdőív aktivitást. Korábban a BlackTech csoport adathalász támadásokkal terjesztette a Pleadet e-mailben és nyílt sebezhetőségű útválasztókon keresztül. A legutóbbi támadás szokatlan volt. A hackerek beillesztették a Pleadet az ASUS Webstorage Upate.exe programba, amely a vállalat saját szoftverfrissítő eszköze. Ezután a hátsó ajtót is aktiválta a védett és megbízható ASUS WebStorage program.
Szakértők szerint a hackerek a HTTP protokoll elégtelen biztonsága miatt az úgynevezett man-in-the-middle támadás segítségével hátsó ajtót tudtak bevezetni az ASUS segédprogramokba. Az ASUS-szolgáltatások HTTP-n keresztüli frissítésére és átvitelére irányuló kérés elfogható, és a megbízható szoftverek helyett a fertőzött fájlok az áldozathoz kerülnek. Ugyanakkor az ASUS szoftver nem rendelkezik olyan mechanizmussal, amely ellenőrizné a letöltött programok hitelességét, mielőtt az áldozat számítógépén végrehajtaná őket. A frissítések elfogása kompromittált útválasztókon lehetséges. Ehhez elég, ha a rendszergazdák figyelmen kívül hagyják az alapértelmezett beállításokat. A támadott hálózat útválasztóinak nagy része ugyanattól a gyártótól származik, gyárilag beállított bejelentkezési névvel és jelszavakkal, amelyekre vonatkozó információk nem szigorúan őrzött titok.
Az ASUS Cloud szolgáltatás gyorsan reagált a sérülékenységre, és frissítette a frissítési szerver mechanizmusait. A cég azonban azt javasolja a felhasználóknak, hogy ellenőrizzék saját számítógépeiket vírusok szempontjából.
Forrás: 3dnews.ru