Layanan cloud ASUS kembali terlihat mengirimkan pintu belakang

Tidak lulus dua bulan, bagaimana peneliti keamanan platform komputasi kembali menangkap layanan cloud ASUS milis pintu belakang. Kali ini, layanan dan perangkat lunak WebStorage disusupi. Dengan bantuannya, kelompok peretas BlackTech Group memasang malware Plead di komputer korban. Lebih tepatnya, spesialis keamanan siber Jepang Trend Micro menganggap perangkat lunak Plead sebagai alat dari grup BlackTech, yang memungkinkannya mengidentifikasi penyerang dengan tingkat akurasi tertentu. Mari kita tambahkan bahwa grup BlackTech berspesialisasi dalam spionase dunia maya, dan objek perhatiannya adalah lembaga pemerintah dan perusahaan di Asia Tenggara. Situasi peretasan ASUS WebStorage baru-baru ini terkait dengan aktivitas grup tersebut di Taiwan.

Layanan cloud ASUS kembali terlihat mengirimkan pintu belakang

Aktivitas permohonan dalam program ASUS WebStorage ditemukan oleh spesialis Eset pada akhir April. Sebelumnya, grup BlackTech mendistribusikan Plead menggunakan serangan phishing melalui email dan router dengan kerentanan terbuka. Serangan terakhir ini tidak biasa. Peretas memasukkan Plead ke dalam program ASUS Webstorage Upate.exe, yang merupakan alat pembaruan perangkat lunak milik perusahaan. Kemudian backdoor juga diaktifkan oleh program ASUS WebStorage yang berpemilik dan terpercaya.

Menurut para ahli, peretas dapat memasukkan pintu belakang ke dalam utilitas ASUS karena kurangnya keamanan dalam protokol HTTP menggunakan apa yang disebut serangan man-in-the-middle. Permintaan untuk memperbarui dan mentransfer file dari layanan ASUS melalui HTTP dapat disadap, dan alih-alih perangkat lunak tepercaya, file yang terinfeksi akan ditransfer ke korban. Pada saat yang sama, perangkat lunak ASUS tidak memiliki mekanisme untuk memverifikasi keaslian program yang diunduh sebelum dieksekusi di komputer korban. Intersepsi pembaruan dimungkinkan pada router yang disusupi. Untuk melakukan ini, cukup bagi administrator untuk mengabaikan pengaturan default. Sebagian besar router di jaringan yang diserang berasal dari pabrikan yang sama dengan login dan kata sandi yang ditetapkan pabrik, informasi tentangnya bukan merupakan rahasia yang dijaga ketat.

Layanan ASUS Cloud dengan cepat merespons kerentanan dan memperbarui mekanisme di server pembaruan. Namun, perusahaan menyarankan agar pengguna memeriksa virus di komputer mereka sendiri.



Sumber: 3dnews.ru

Tambah komentar