Nu a trecut
Activitatea Plead în programul ASUS WebStorage a fost descoperită de specialiștii Eset la sfârșitul lunii aprilie. Anterior, grupul BlackTech distribuia Plead folosind atacuri de phishing prin e-mail și routere cu vulnerabilități deschise. Ultimul atac a fost neobișnuit. Hackerii au introdus Plead în programul ASUS Webstorage Upate.exe, care este instrumentul de actualizare software proprietar al companiei. Apoi ușa din spate a fost activată și de programul proprietar și de încredere ASUS WebStorage.
Potrivit experților, hackerii au reușit să introducă o ușă din spate în utilitățile ASUS din cauza securității insuficiente a protocolului HTTP folosind așa-numitul atac man-in-the-middle. O solicitare de actualizare și transfer de fișiere de la serviciile ASUS prin HTTP poate fi interceptată și, în loc de software de încredere, fișierele infectate sunt transferate victimei. În același timp, software-ul ASUS nu are mecanisme de verificare a autenticității programelor descărcate înainte de a fi executate pe computerul victimei. Interceptarea actualizărilor este posibilă pe routerele compromise. Pentru aceasta, este suficient ca administratorii să neglijeze setările implicite. Cele mai multe dintre routerele din rețeaua atacată sunt de la același producător, cu date de conectare și parole setate din fabrică, informații despre care nu sunt un secret bine păzit.
Serviciul ASUS Cloud a răspuns rapid la vulnerabilitate și a actualizat mecanismele de pe serverul de actualizare. Cu toate acestea, compania recomandă utilizatorilor să își verifice propriile computere pentru viruși.
Sursa: 3dnews.ru