Perkhidmatan awan ASUS sekali lagi dikesan menghantar pintu belakang

tidak lulus dua bulan, bagaimana penyelidik keselamatan platform pengkomputeran sekali lagi menangkap perkhidmatan awan ASUS dalam senarai mel pintu belakang. Kali ini, perkhidmatan dan perisian WebStorage telah terjejas. Dengan bantuannya, kumpulan penggodam BlackTech Group memasang perisian hasad Plead pada komputer mangsa. Lebih tepat lagi, pakar keselamatan siber Jepun Trend Micro menganggap perisian Plead sebagai alat kumpulan BlackTech, yang membolehkannya mengenal pasti penyerang dengan tahap ketepatan tertentu. Mari kita tambahkan bahawa kumpulan BlackTech pakar dalam pengintipan siber, dan objek perhatiannya ialah institusi kerajaan dan syarikat di Asia Tenggara. Situasi dengan penggodaman ASUS WebStorage baru-baru ini adalah berkaitan dengan aktiviti kumpulan itu di Taiwan.

Perkhidmatan awan ASUS sekali lagi dikesan menghantar pintu belakang

Aktiviti plead dalam program ASUS WebStorage telah ditemui oleh pakar Eset pada akhir April. Sebelum ini, kumpulan BlackTech mengedarkan Plead menggunakan serangan pancingan data melalui e-mel dan penghala dengan kelemahan terbuka. Serangan terbaru adalah luar biasa. Penggodam memasukkan Plead ke dalam program ASUS Webstorage Upate.exe, yang merupakan alat kemas kini perisian proprietari syarikat. Kemudian pintu belakang juga diaktifkan oleh program ASUS WebStorage proprietari dan dipercayai.

Menurut pakar, penggodam dapat memperkenalkan pintu belakang ke dalam utiliti ASUS kerana keselamatan yang tidak mencukupi dalam protokol HTTP menggunakan apa yang dipanggil serangan man-in-the-middle. Permintaan untuk mengemas kini dan memindahkan fail daripada perkhidmatan ASUS melalui HTTP boleh dipintas, dan bukannya perisian yang dipercayai, fail yang dijangkiti dipindahkan kepada mangsa. Pada masa yang sama, perisian ASUS tidak mempunyai mekanisme untuk mengesahkan ketulenan program yang dimuat turun sebelum pelaksanaan pada komputer mangsa. Pemintasan kemas kini boleh dilakukan pada penghala yang terjejas. Untuk ini, sudah cukup untuk pentadbir mengabaikan tetapan lalai. Kebanyakan penghala dalam rangkaian yang diserang adalah daripada pengeluar yang sama dengan log masuk dan kata laluan yang ditetapkan kilang, maklumat mengenainya bukan rahsia yang dijaga rapi.

Perkhidmatan ASUS Cloud bertindak balas dengan pantas terhadap kerentanan dan mengemas kini mekanisme pada pelayan kemas kini. Walau bagaimanapun, syarikat mengesyorkan bahawa pengguna menyemak komputer mereka sendiri untuk virus.



Sumber: 3dnews.ru

Tambah komen