ಪಾಸಾಗಲಿಲ್ಲ
ASUS ವೆಬ್ಸ್ಟೋರೇಜ್ ಪ್ರೋಗ್ರಾಂನಲ್ಲಿನ ಮನವಿ ಚಟುವಟಿಕೆಯನ್ನು ಏಪ್ರಿಲ್ ಅಂತ್ಯದಲ್ಲಿ Eset ತಜ್ಞರು ಕಂಡುಹಿಡಿದರು. ಹಿಂದೆ, ಬ್ಲ್ಯಾಕ್ಟೆಕ್ ಗುಂಪು ಇಮೇಲ್ ಮತ್ತು ರೂಟರ್ಗಳ ಮೂಲಕ ಫಿಶಿಂಗ್ ದಾಳಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಮುಕ್ತ ದುರ್ಬಲತೆಗಳೊಂದಿಗೆ ಮನವಿಯನ್ನು ವಿತರಿಸಿತು. ಇತ್ತೀಚಿನ ದಾಳಿ ಅಸಾಮಾನ್ಯವಾಗಿತ್ತು. ಹ್ಯಾಕರ್ಗಳು ಪ್ಲೀಡ್ ಅನ್ನು ASUS ವೆಬ್ಸ್ಟೋರೇಜ್ Upate.exe ಪ್ರೋಗ್ರಾಂಗೆ ಸೇರಿಸಿದ್ದಾರೆ, ಇದು ಕಂಪನಿಯ ಸ್ವಾಮ್ಯದ ಸಾಫ್ಟ್ವೇರ್ ನವೀಕರಣ ಸಾಧನವಾಗಿದೆ. ನಂತರ ಹಿಂಬಾಗಿಲನ್ನು ಸ್ವಾಮ್ಯದ ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ASUS ವೆಬ್ಸ್ಟೋರೇಜ್ ಪ್ರೋಗ್ರಾಂ ಮೂಲಕ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ.
ತಜ್ಞರ ಪ್ರಕಾರ, ಮ್ಯಾನ್-ಇನ್-ದಿ-ಮಿಡಲ್ ಅಟ್ಯಾಕ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು HTTP ಪ್ರೋಟೋಕಾಲ್ನಲ್ಲಿ ಸಾಕಷ್ಟು ಭದ್ರತೆಯ ಕಾರಣದಿಂದ ಹ್ಯಾಕರ್ಗಳು ASUS ಉಪಯುಕ್ತತೆಗಳಲ್ಲಿ ಹಿಂಬಾಗಿಲನ್ನು ಪರಿಚಯಿಸಲು ಸಾಧ್ಯವಾಯಿತು. HTTP ಮೂಲಕ ASUS ಸೇವೆಗಳಿಂದ ಫೈಲ್ಗಳನ್ನು ನವೀಕರಿಸಲು ಮತ್ತು ವರ್ಗಾಯಿಸಲು ವಿನಂತಿಯನ್ನು ತಡೆಹಿಡಿಯಬಹುದು ಮತ್ತು ವಿಶ್ವಾಸಾರ್ಹ ಸಾಫ್ಟ್ವೇರ್ ಬದಲಿಗೆ, ಸೋಂಕಿತ ಫೈಲ್ಗಳನ್ನು ಬಲಿಪಶುಕ್ಕೆ ವರ್ಗಾಯಿಸಲಾಗುತ್ತದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಬಲಿಪಶುವಿನ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಮರಣದಂಡನೆ ಮಾಡುವ ಮೊದಲು ಡೌನ್ಲೋಡ್ ಮಾಡಿದ ಪ್ರೋಗ್ರಾಂಗಳ ದೃಢೀಕರಣವನ್ನು ಪರಿಶೀಲಿಸಲು ASUS ಸಾಫ್ಟ್ವೇರ್ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಹೊಂದಿಲ್ಲ. ರಾಜಿಯಾದ ರೂಟರ್ಗಳಲ್ಲಿ ನವೀಕರಣಗಳ ಪ್ರತಿಬಂಧವು ಸಾಧ್ಯ. ಇದಕ್ಕಾಗಿ, ನಿರ್ವಾಹಕರು ಡೀಫಾಲ್ಟ್ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸಲು ಸಾಕು. ದಾಳಿಗೊಳಗಾದ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿರುವ ಹೆಚ್ಚಿನ ಮಾರ್ಗನಿರ್ದೇಶಕಗಳು ಫ್ಯಾಕ್ಟರಿ-ಸೆಟ್ ಲಾಗಿನ್ಗಳು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ಗಳೊಂದಿಗೆ ಅದೇ ತಯಾರಕರಿಂದ ಬಂದವು, ಅದರ ಬಗ್ಗೆ ಮಾಹಿತಿಯು ನಿಕಟವಾಗಿ ರಕ್ಷಿಸಲ್ಪಟ್ಟ ರಹಸ್ಯವಲ್ಲ.
ASUS ಕ್ಲೌಡ್ ಸೇವೆಯು ದುರ್ಬಲತೆಗೆ ತ್ವರಿತವಾಗಿ ಪ್ರತಿಕ್ರಿಯಿಸಿತು ಮತ್ತು ನವೀಕರಣ ಸರ್ವರ್ನಲ್ಲಿ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ನವೀಕರಿಸಿದೆ. ಆದಾಗ್ಯೂ, ಬಳಕೆದಾರರು ತಮ್ಮ ಸ್ವಂತ ಕಂಪ್ಯೂಟರ್ಗಳನ್ನು ವೈರಸ್ಗಳಿಗಾಗಿ ಪರಿಶೀಲಿಸಬೇಕೆಂದು ಕಂಪನಿಯು ಶಿಫಾರಸು ಮಾಡುತ್ತದೆ.
ಮೂಲ: 3dnews.ru