မလွန်ခဲ့ပါ။
ASUS WebStorage ပရိုဂရမ်ရှိ ပန်ကြားချက်လုပ်ဆောင်ချက်ကို ဧပြီလကုန်တွင် Eset ကျွမ်းကျင်သူများက ရှာဖွေတွေ့ရှိခဲ့သည်။ ယခင်က BlackTech အဖွဲ့သည် အားနည်းချက်များရှိသည့် အီးမေးလ်နှင့် router များမှတစ်ဆင့် phishing တိုက်ခိုက်မှုများကို အသုံးပြု၍ Plead ကို ဖြန့်ဝေခဲ့သည်။ နောက်ဆုံးတိုက်ခိုက်မှုမှာ အထူးအဆန်းဖြစ်သည်။ ဟက်ကာများသည် ကုမ္ပဏီ၏ မူပိုင်ဆော့ဖ်ဝဲအပ်ဒိတ်တူးလ်ဖြစ်သည့် ASUS Webstorage Upate.exe ပရိုဂရမ်တွင် Plead ကို ထည့်သွင်းခဲ့သည်။ ထို့နောက်တွင် ကိုယ်ပိုင်နှင့် ယုံကြည်ရသော ASUS WebStorage ပရိုဂရမ်မှလည်း backdoor ကို စတင်အသုံးပြုခဲ့သည်။
ကျွမ်းကျင်သူများ၏ အဆိုအရ၊ ဟက်ကာများသည် အလယ်အလတ်တိုက်ခိုက်မှုဟုခေါ်သော HTTP ပရိုတိုကောတွင် လုံခြုံရေးမလုံလောက်မှုကြောင့် ဟက်ကာများသည် ASUS utilities များတွင် backdoor တစ်ခုကို မိတ်ဆက်နိုင်ခဲ့သည်။ HTTP မှတစ်ဆင့် ASUS ဝန်ဆောင်မှုများမှ ဖိုင်များကို အပ်ဒိတ်နှင့် လွှဲပြောင်းရန် တောင်းဆိုမှုကို ကြားဖြတ်နိုင်ပြီး ယုံကြည်ရသော ဆော့ဖ်ဝဲလ်အစား ရောဂါပိုးရှိသော ဖိုင်များကို သားကောင်ထံ လွှဲပြောင်းပေးပါသည်။ တစ်ချိန်တည်းမှာပင်၊ ASUS ဆော့ဖ်ဝဲသည် သားကောင်၏ကွန်ပျူတာပေါ်တွင် မလုပ်ဆောင်မီ ဒေါင်းလုဒ်လုပ်ထားသော ပရိုဂရမ်များ၏ စစ်မှန်ကြောင်း အတည်ပြုရန် ယန္တရားများ မရှိပါ။ အပေးအယူလုပ်ထားသော router များတွင် အပ်ဒိတ်များကို ကြားဖြတ်ဟန့်တားနိုင်သည်။ ၎င်းအတွက်၊ စီမံခန့်ခွဲသူများသည် ပုံသေဆက်တင်များကို လစ်လျူရှုရန် လုံလောက်ပါသည်။ တိုက်ခိုက်ခံရသော ကွန်ရက်ရှိ router အများစုသည် စက်ရုံမှသတ်မှတ်ထားသော လော့ဂ်အင်များနှင့် စကားဝှက်များပါရှိသည့် တူညီသောထုတ်လုပ်သူထံမှဖြစ်ပြီး အနီးကပ်စောင့်ကြပ်ထားသောလျှို့ဝှက်ချက်မဟုတ်သည့် အချက်အလက်ဖြစ်သည်။
ASUS Cloud ဝန်ဆောင်မှုသည် အားနည်းချက်ကို လျင်မြန်စွာ တုံ့ပြန်ခဲ့ပြီး အပ်ဒိတ်ဆာဗာရှိ ယန္တရားများကို အပ်ဒိတ်လုပ်ခဲ့သည်။ သို့သော်လည်း သုံးစွဲသူများသည် ၎င်းတို့၏ ကိုယ်ပိုင်ကွန်ပျူတာများကို ဗိုင်းရပ်စ်များ စစ်ဆေးရန် ကုမ္ပဏီက အကြံပြုထားသည်။
source: 3dnews.ru