ASUS ամպային ծառայությունը կրկին նկատվել է հետնադռներ ուղարկելիս

Չի գնացել և երկու ամիսԻնչպես համակարգչային պլատֆորմի անվտանգության հետազոտողները կրկին բռնեցին ASUS ամպային ծառայությունը փոստային ցուցակում հետևի դռներ. Այս անգամ վտանգված էին WebStorage ծառայությունը և ծրագրակազմը: Իր օգնությամբ BlackTech Group հաքերային խումբը զոհերի համակարգիչների վրա տեղադրեց Plead չարամիտ ծրագիր։ Ավելի ճիշտ, ճապոնացի կիբերանվտանգության մասնագետ Trend Micro-ն Plead ծրագրային ապահովումը համարում է BlackTech խմբի գործիք, որը թույլ է տալիս որոշակի ճշգրտությամբ նույնականացնել հարձակվողներին։ Ավելացնենք, որ BlackTech խումբը մասնագիտացած է կիբերլրտեսության մեջ, և նրա ուշադրության օբյեկտները Հարավարևելյան Ասիայի պետական ​​կառույցներն ու ընկերություններն են։ ASUS WebStorage-ի վերջին կոտրման հետ կապված իրավիճակը կապված էր Թայվանում խմբի գործունեության հետ:

ASUS ամպային ծառայությունը կրկին նկատվել է հետնադռներ ուղարկելիս

ASUS WebStorage ծրագրում հայտնված գործունեությունը Eset-ի մասնագետների կողմից հայտնաբերվել է ապրիլի վերջին: Նախկինում BlackTech խումբը տարածում էր Plead-ը՝ օգտագործելով ֆիշինգ հարձակումներ էլփոստի և բաց խոցելիություններով երթուղիչների միջոցով: Վերջին հարձակումը անսովոր էր. Հաքերները Plead-ը մտցրել են ASUS Webstorage Upate.exe ծրագրի մեջ, որն ընկերության սեփական ծրագրային ապահովման թարմացման գործիքն է: Այնուհետև հետնապահը նույնպես ակտիվացվեց սեփական և վստահելի ASUS WebStorage ծրագրի կողմից:

Փորձագետների կարծիքով՝ հաքերները կարողացել են ASUS կոմունալ ծառայություններ մտցնել հետին դուռ՝ HTTP արձանագրության անբավարար անվտանգության պատճառով՝ օգտագործելով այսպես կոչված «մարդը միջինում» հարձակումը: HTTP-ի միջոցով ASUS ծառայություններից ֆայլերը թարմացնելու և փոխանցելու հարցումը կարող է գաղտնալսվել, և վստահելի ծրագրաշարի փոխարեն վարակված ֆայլերը փոխանցվում են տուժածին: Միևնույն ժամանակ, ASUS ծրագրաշարը չունի մեխանիզմներ՝ ստուգելու ներբեռնված ծրագրերի իսկությունը նախքան զոհի համակարգչում իրականացվելը: Թարմացումների գաղտնալսումը հնարավոր է վտանգված երթուղղիչների վրա: Դրա համար բավական է, որ ադմինիստրատորները անտեսեն լռելյայն կարգավորումները: Հարձակման ենթարկված ցանցի երթուղիչներից շատերը միևնույն արտադրողից են՝ գործարանային մուտքերով և գաղտնաբառերով, որոնց մասին տեղեկատվությունը խստորեն պաշտպանված գաղտնիք չէ:

ASUS Cloud ծառայությունն արագ արձագանքեց խոցելիությանը և թարմացրեց մեխանիզմները թարմացման սերվերի վրա: Այնուամենայնիվ, ընկերությունը խորհուրդ է տալիս օգտատերերին ստուգել իրենց համակարգիչները վիրուսների համար:



Source: 3dnews.ru

Добавить комментарий