Облак услугата ASUS повторно забележа како испраќа задни врати

Не помина два месеци, како истражувачите за безбедност на компјутерската платформа повторно ја фатија облак услугата ASUS мејлинг листа задни врати. Овој пат, услугата и софтверот WebStorage беа компромитирани. Со негова помош, хакерската група BlackTech Group инсталираше малициозен софтвер Plead на компјутерите на жртвите. Поточно, јапонскиот специјалист за сајбер безбедност Trend Micro смета дека софтверот Plead е алатка на групата BlackTech, која му овозможува да ги идентификува напаѓачите со одреден степен на точност. Да додадеме дека групацијата BlackTech е специјализирана за сајбер шпионажа, а предмет на нејзиното внимание се владини институции и компании во Југоисточна Азија. Ситуацијата со неодамнешното хакирање на ASUS WebStorage беше поврзана со активностите на групата во Тајван.

Облак услугата ASUS повторно забележа како испраќа задни врати

Активностите за пријавување во програмата ASUS WebStorage беа откриени од специјалисти на Eset на крајот на април. Претходно, групата BlackTech го дистрибуираше Plead користејќи напади на фишинг преку е-пошта и рутери со отворени пропусти. Последниот напад беше невообичаен. Хакерите го вметнаа Plead во програмата ASUS Webstorage Upate.exe, која е комерцијална алатка за ажурирање софтвер на компанијата. Потоа, задна врата беше активирана и од комерцијалната и доверлива програма ASUS WebStorage.

Според експертите, хакерите успеале да воведат задна врата во комуналните услуги на ASUS поради недоволната безбедност во протоколот HTTP користејќи го таканаречениот напад човек во средината. Барањето за ажурирање и пренос на датотеки од услугите на ASUS преку HTTP може да се пресретне и наместо доверлив софтвер, заразените датотеки се префрлаат на жртвата. Во исто време, софтверот ASUS нема механизми за проверка на автентичноста на преземените програми пред извршувањето на компјутерот на жртвата. Можно е пресретнување на ажурирањата на компромитирани рутери. За ова, доволно е администраторите да ги занемарат стандардните поставки. Повеќето рутери во нападнатата мрежа се од истиот производител со фабрички поставени најавувања и лозинки, информации за кои не се строго чувана тајна.

Услугата ASUS Cloud брзо реагираше на ранливоста и ги ажурираше механизмите на серверот за ажурирање. Сепак, компанијата им препорачува на корисниците да ги проверат сопствените компјутери за вируси.



Извор: 3dnews.ru

Додадете коментар