Serviço de nuvem ASUS novamente detectado enviando backdoors

Não passou dois meses, como os pesquisadores de segurança da plataforma de computação capturaram novamente o serviço de nuvem da ASUS em Boletim de Notícias portas dos fundos. Desta vez, o serviço e o software WebStorage foram comprometidos. Com a sua ajuda, o grupo de hackers BlackTech Group instalou o malware Plead nos computadores das vítimas. Mais precisamente, a especialista japonesa em cibersegurança Trend Micro considera o software Plead uma ferramenta do grupo BlackTech, que lhe permite identificar atacantes com um certo grau de precisão. Acrescentemos que o grupo BlackTech é especializado em espionagem cibernética e os objetos de sua atenção são instituições governamentais e empresas do Sudeste Asiático. A situação com o recente hack do ASUS WebStorage estava relacionada às atividades do grupo em Taiwan.

Serviço de nuvem ASUS novamente detectado enviando backdoors

A atividade pleiteada no programa ASUS WebStorage foi descoberta por especialistas da Eset no final de abril. Anteriormente, o grupo BlackTech distribuía o Plead por meio de ataques de phishing via e-mail e roteadores com vulnerabilidades abertas. O último ataque foi incomum. Os hackers inseriram o Plead no programa ASUS Webstorage Upate.exe, que é a ferramenta de atualização de software proprietária da empresa. Em seguida, o backdoor também foi ativado pelo programa proprietário e confiável ASUS WebStorage.

De acordo com especialistas, os hackers conseguiram introduzir um backdoor nos utilitários da ASUS devido à segurança insuficiente no protocolo HTTP usando o chamado ataque man-in-the-middle. Uma solicitação para atualizar e transferir arquivos dos serviços ASUS via HTTP pode ser interceptada e, em vez de software confiável, os arquivos infectados são transferidos para a vítima. Ao mesmo tempo, o software ASUS não possui mecanismos para verificar a autenticidade dos programas baixados antes da execução no computador da vítima. A interceptação de atualizações é possível em roteadores comprometidos. Para isso, basta que os administradores negligenciem as configurações padrão. A maioria dos roteadores na rede atacada são do mesmo fabricante, com logins e senhas definidos de fábrica, cujas informações não são um segredo bem guardado.

O serviço ASUS Cloud respondeu rapidamente à vulnerabilidade e atualizou os mecanismos no servidor de atualização. No entanto, a empresa recomenda que os usuários verifiquem se há vírus em seus próprios computadores.



Fonte: 3dnews.ru

Adicionar um comentário