Não passou
A atividade pleiteada no programa ASUS WebStorage foi descoberta por especialistas da Eset no final de abril. Anteriormente, o grupo BlackTech distribuía o Plead por meio de ataques de phishing via e-mail e roteadores com vulnerabilidades abertas. O último ataque foi incomum. Os hackers inseriram o Plead no programa ASUS Webstorage Upate.exe, que é a ferramenta de atualização de software proprietária da empresa. Em seguida, o backdoor também foi ativado pelo programa proprietário e confiável ASUS WebStorage.
De acordo com especialistas, os hackers conseguiram introduzir um backdoor nos utilitários da ASUS devido à segurança insuficiente no protocolo HTTP usando o chamado ataque man-in-the-middle. Uma solicitação para atualizar e transferir arquivos dos serviços ASUS via HTTP pode ser interceptada e, em vez de software confiável, os arquivos infectados são transferidos para a vítima. Ao mesmo tempo, o software ASUS não possui mecanismos para verificar a autenticidade dos programas baixados antes da execução no computador da vítima. A interceptação de atualizações é possível em roteadores comprometidos. Para isso, basta que os administradores negligenciem as configurações padrão. A maioria dos roteadores na rede atacada são do mesmo fabricante, com logins e senhas definidos de fábrica, cujas informações não são um segredo bem guardado.
O serviço ASUS Cloud respondeu rapidamente à vulnerabilidade e atualizou os mecanismos no servidor de atualização. No entanto, a empresa recomenda que os usuários verifiquem se há vírus em seus próprios computadores.
Fonte: 3dnews.ru