Չի գնացել և
ASUS WebStorage ծրագրում հայտնված գործունեությունը Eset-ի մասնագետների կողմից հայտնաբերվել է ապրիլի վերջին: Նախկինում BlackTech խումբը տարածում էր Plead-ը՝ օգտագործելով ֆիշինգ հարձակումներ էլփոստի և բաց խոցելիություններով երթուղիչների միջոցով: Վերջին հարձակումը անսովոր էր. Հաքերները Plead-ը մտցրել են ASUS Webstorage Upate.exe ծրագրի մեջ, որն ընկերության սեփական ծրագրային ապահովման թարմացման գործիքն է: Այնուհետև հետնապահը նույնպես ակտիվացվեց սեփական և վստահելի ASUS WebStorage ծրագրի կողմից:
Փորձագետների կարծիքով՝ հաքերները կարողացել են ASUS կոմունալ ծառայություններ մտցնել հետին դուռ՝ HTTP արձանագրության անբավարար անվտանգության պատճառով՝ օգտագործելով այսպես կոչված «մարդը միջինում» հարձակումը: HTTP-ի միջոցով ASUS ծառայություններից ֆայլերը թարմացնելու և փոխանցելու հարցումը կարող է գաղտնալսվել, և վստահելի ծրագրաշարի փոխարեն վարակված ֆայլերը փոխանցվում են տուժածին: Միևնույն ժամանակ, ASUS ծրագրաշարը չունի մեխանիզմներ՝ ստուգելու ներբեռնված ծրագրերի իսկությունը նախքան զոհի համակարգչում իրականացվելը: Թարմացումների գաղտնալսումը հնարավոր է վտանգված երթուղղիչների վրա: Դրա համար բավական է, որ ադմինիստրատորները անտեսեն լռելյայն կարգավորումները: Հարձակման ենթարկված ցանցի երթուղիչներից շատերը միևնույն արտադրողից են՝ գործարանային մուտքերով և գաղտնաբառերով, որոնց մասին տեղեկատվությունը խստորեն պաշտպանված գաղտնիք չէ:
ASUS Cloud ծառայությունն արագ արձագանքեց խոցելիությանը և թարմացրեց մեխանիզմները թարմացման սերվերի վրա: Այնուամենայնիվ, ընկերությունը խորհուրդ է տալիս օգտատերերին ստուգել իրենց համակարգիչները վիրուսների համար:
Source: 3dnews.ru