Није отишао и
Експерти компаније Есет крајем априла открили су активност у АСУС ВебСтораге програму. Раније је БлацкТецх група дистрибуирала Плеад користећи пхисхинг нападе путем е-поште и рутера са отвореним рањивостима. Последњи напад је био необичан. Хакери су убацили Плеад у програм АСУС Вебстораге Упате.еке, који је власнички алат за ажурирање софтвера компаније. Затим је бацкдоор такође активирао власнички и поуздани АСУС ВебСтораге програм.
Према речима стручњака, хакери су успели да уведу бацкдоор у услужне програме АСУС-а због недовољне безбедности у ХТТП протоколу користећи такозвани напад човек у средини. Захтев за ажурирање и пренос датотека са АСУС сервиса преко ХТТП-а може бити пресретнут и уместо поузданог софтвера, заражене датотеке се преносе на жртву. У исто време, АСУС софтвер нема механизме за проверу аутентичности преузетих програма пре извршења на рачунару жртве. Пресретање ажурирања је могуће на компромитованим рутерима. За ово је довољно да администратори занемаре подразумевана подешавања. Већина рутера у нападнутој мрежи је истог произвођача са фабрички подешеним логиновима и лозинкама, о којима подаци нису строго чувана тајна.
АСУС Цлоуд сервис је брзо реаговао на рањивост и ажурирао механизме на серверу за ажурирање. Међутим, компанија препоручује корисницима да провере сопствене рачунаре на вирусе.
Извор: 3дневс.ру