Serviciul cloud ASUS a observat din nou trimiterea ușilor din spate

Nu a trecut două luni, cum cercetătorii de securitate ale platformei de calcul au prins din nou serviciul cloud ASUS buletin informativ ușile din spate. De data aceasta, serviciul WebStorage și software-ul au fost compromise. Cu ajutorul său, grupul de hackeri BlackTech Group a instalat malware Plead pe computerele victimelor. Mai exact, specialistul japonez în securitate cibernetică Trend Micro consideră software-ul Plead un instrument al grupului BlackTech, care îi permite să identifice atacatorii cu un anumit grad de acuratețe. Să adăugăm că grupul BlackTech este specializat în spionaj cibernetic, iar obiectele atenției sale sunt instituțiile guvernamentale și companiile din Asia de Sud-Est. Situația cu recentul hack al ASUS WebStorage a fost legată de activitățile grupului din Taiwan.

Serviciul cloud ASUS a observat din nou trimiterea ușilor din spate

Activitatea Plead în programul ASUS WebStorage a fost descoperită de specialiștii Eset la sfârșitul lunii aprilie. Anterior, grupul BlackTech distribuia Plead folosind atacuri de phishing prin e-mail și routere cu vulnerabilități deschise. Ultimul atac a fost neobișnuit. Hackerii au introdus Plead în programul ASUS Webstorage Upate.exe, care este instrumentul de actualizare software proprietar al companiei. Apoi ușa din spate a fost activată și de programul proprietar și de încredere ASUS WebStorage.

Potrivit experților, hackerii au reușit să introducă o ușă din spate în utilitățile ASUS din cauza securității insuficiente a protocolului HTTP folosind așa-numitul atac man-in-the-middle. O solicitare de actualizare și transfer de fișiere de la serviciile ASUS prin HTTP poate fi interceptată și, în loc de software de încredere, fișierele infectate sunt transferate victimei. În același timp, software-ul ASUS nu are mecanisme de verificare a autenticității programelor descărcate înainte de a fi executate pe computerul victimei. Interceptarea actualizărilor este posibilă pe routerele compromise. Pentru aceasta, este suficient ca administratorii să neglijeze setările implicite. Cele mai multe dintre routerele din rețeaua atacată sunt de la același producător, cu date de conectare și parole setate din fabrică, informații despre care nu sunt un secret bine păzit.

Serviciul ASUS Cloud a răspuns rapid la vulnerabilitate și a actualizat mecanismele de pe serverul de actualizare. Cu toate acestea, compania recomandă utilizatorilor să își verifice propriile computere pentru viruși.



Sursa: 3dnews.ru

Adauga un comentariu