Gick inte godkänt
Plead-aktivitet i ASUS WebStorage-programmet upptäcktes av Eset-specialister i slutet av april. Tidigare distribuerade BlackTech-gruppen Plead med hjälp av nätfiskeattacker via e-post och routrar med öppna sårbarheter. Den senaste attacken var ovanlig. Hackare infogade Plead i ASUS Webstorage Upate.exe-programmet, som är företagets proprietära programvaruuppdateringsverktyg. Sedan aktiverades även bakdörren av det proprietära och pålitliga ASUS WebStorage-programmet.
Enligt experter kunde hackare introducera en bakdörr i ASUS-verktyg på grund av otillräcklig säkerhet i HTTP-protokollet med hjälp av den så kallade man-in-the-middle-attacken. En begäran att uppdatera och överföra filer från ASUS-tjänster via HTTP kan avlyssnas, och istället för betrodd programvara överförs infekterade filer till offret. Samtidigt har ASUS-programvaran inga mekanismer för att verifiera äktheten av nedladdade program innan de körs på offrets dator. Avlyssning av uppdateringar är möjlig på komprometterade routrar. För detta räcker det för administratörer att försumma standardinställningarna. De flesta routrarna i det attackerade nätverket är från samma tillverkare med fabriksinställda inloggningar och lösenord, information om vilka det inte är en noga bevakad hemlighet.
ASUS Cloud-tjänsten reagerade snabbt på sårbarheten och uppdaterade mekanismerna på uppdateringsservern. Företaget rekommenderar dock att användare kontrollerar sina egna datorer för virus.
Källa: 3dnews.ru