ASUSクラウドサービスがバックドアの送信を再び発見

不合格 XNUMXヶ月、コンピューティングプラットフォームのセキュリティ研究者がASUSクラウドサービスをどのようにして再び捉えたか メーリングリスト バックドア。 今回は、WebStorage サービスとソフトウェアが侵害されました。 ハッカー グループ BlackTech Group は、その協力を得て、被害者のコンピュータに Plead マルウェアをインストールしました。 より正確に言えば、日本のサイバーセキュリティ専門家であるトレンドマイクロは、PleadソフトウェアをBlackTechグループのツールとみなしており、これにより攻撃者をある程度の精度で特定できるようになる。 BlackTech グループはサイバースパイ活動を専門とし、その注目の対象は東南アジアの政府機関や企業であることを付け加えておきます。 ASUS WebStorageの最近のハッキングの状況は、台湾でのこのグループの活動に関連していました。

ASUSクラウドサービスがバックドアの送信を再び発見

ASUS WebStorage プログラムにおける嘆願活動は、XNUMX 月末に Eset スペシャリストによって発見されました。 以前、BlackTech グループは、電子メールや未解決の脆弱性のあるルーターを介したフィッシング攻撃を使用して Plead を配布していました。 今回の攻撃は異例だった。 ハッカーは、同社独自のソフトウェア更新ツールである ASUS Webstorage Upate.exe プログラムに Plead を挿入しました。 その後、バックドアも独自の信頼された ASUS WebStorage プログラムによってアクティブ化されました。

専門家によると、HTTP プロトコルのセキュリティが不十分なため、ハッカーはいわゆる中間者攻撃を使用して ASUS ユーティリティにバックドアを導入することができました。 HTTP 経由で ASUS サービスからファイルを更新および転送するリクエストが傍受される可能性があり、信頼できるソフトウェアの代わりに感染したファイルが被害者に転送されます。 同時に、ASUS ソフトウェアには、被害者のコンピュータで実行される前に、ダウンロードされたプログラムの信頼性を検証するメカニズムがありません。 侵害されたルーターではアップデートが傍受される可能性があります。 このため、管理者はデフォルト設定を無視するだけで十分です。 攻撃されたネットワーク内のルーターのほとんどは同じメーカーのもので、ログイン名とパスワードは工場出荷時に設定されており、その情報は厳重に保護されている秘密ではありません。

ASUSクラウドサービスはこの脆弱性に迅速に対応し、アップデートサーバー上の仕組みを更新しました。 ただし同社は、ユーザーに対し自分のコンピュータにウイルスがないかチェックすることを推奨している。



出所: 3dnews.ru

コメントを追加します