Neizturēja
Plead aktivitāti ASUS WebStorage programmā Eset speciālisti atklāja aprīļa beigās. Iepriekš BlackTech grupa izplatīja Plead, izmantojot pikšķerēšanas uzbrukumus, izmantojot e-pastu un maršrutētājus ar atklātām ievainojamībām. Pēdējais uzbrukums bija neparasts. Hakeri ievietoja Plead ASUS Webstorage Upate.exe programmā, kas ir uzņēmuma patentētais programmatūras atjaunināšanas rīks. Pēc tam aizmugures durvis aktivizēja arī patentētā un uzticamā ASUS WebStorage programma.
Pēc ekspertu domām, hakeri spējuši ASUS utilītprogrammās ieviest backdoor, jo HTTP protokolā nebija pietiekami daudz drošības, izmantojot tā saukto man-in-the-middle uzbrukumu. Pieprasījums atjaunināt un pārsūtīt failus no ASUS pakalpojumiem, izmantojot HTTP, var tikt pārtverts, un uzticamas programmatūras vietā inficētie faili tiek pārsūtīti upurim. Tajā pašā laikā ASUS programmatūrai nav mehānismu, lai pārbaudītu lejupielādēto programmu autentiskumu pirms izpildes upura datorā. Atjauninājumu pārtveršana ir iespējama kompromitētiem maršrutētājiem. Lai to izdarītu, administratori ignorē noklusējuma iestatījumus. Lielākā daļa uzbrukuma tīklā esošo maršrutētāju ir no tā paša ražotāja ar rūpnīcā iestatītiem pieteikumvārdiem un parolēm, par kurām informācija nav īpaši sargāts noslēpums.
ASUS Cloud pakalpojums ātri reaģēja uz ievainojamību un atjaunināja atjaunināšanas servera mehānismus. Tomēr uzņēmums iesaka lietotājiem pārbaudīt, vai viņu datoros nav vīrusu.
Avots: 3dnews.ru