Nepraėjo
Plead aktyvumą ASUS WebStorage programoje Eset specialistai aptiko balandžio pabaigoje. Anksčiau „BlackTech“ grupė platindavo „Plead“, naudodama sukčiavimo atakas el. paštu ir maršrutizatorius su atviromis spragomis. Paskutinė ataka buvo neįprasta. Įsilaužėliai įterpė Plead į ASUS Webstorage Upate.exe programą, kuri yra įmonės patentuotas programinės įrangos atnaujinimo įrankis. Tada užpakalines duris taip pat suaktyvino patentuota ir patikima ASUS WebStorage programa.
Pasak ekspertų, įsilaužėliai galėjo įvesti „backdoor“ į ASUS komunalines paslaugas dėl nepakankamo HTTP protokolo saugumo, naudodami vadinamąją „man-in-the-middle“ ataką. Prašymas atnaujinti ir perkelti failus iš ASUS paslaugų per HTTP gali būti perimtas, o vietoj patikimos programinės įrangos užkrėsti failai perduodami aukai. Tuo pačiu metu ASUS programinė įranga neturi mechanizmų, leidžiančių patikrinti atsisiųstų programų autentiškumą prieš vykdymą aukos kompiuteryje. Atnaujinimus galima perimti pažeistuose maršrutizatoriuose. Tam administratoriams pakanka nepaisyti numatytųjų nustatymų. Dauguma atakuotame tinkle esančių maršrutizatorių yra to paties gamintojo su gamykloje nustatytais prisijungimo vardais ir slaptažodžiais, apie kuriuos informacija nėra akylai saugoma paslaptis.
„ASUS Cloud“ paslauga greitai sureagavo į pažeidžiamumą ir atnaujino atnaujinimo serverio mechanizmus. Tačiau bendrovė rekomenduoja vartotojams patikrinti, ar savo kompiuteriuose nėra virusų.
Šaltinis: 3dnews.ru