ASUS molntjänst såg återigen skicka bakdörrar

Gick inte godkänt två månader, hur säkerhetsforskare på datorplattformen återigen fångade ASUS molntjänst e-postlista bakdörrar. Den här gången äventyrades WebStorage-tjänsten och programvaran. Med dess hjälp installerade hackergruppen BlackTech Group Plead malware på offrens datorer. Närmare bestämt anser den japanska cybersäkerhetsspecialisten Trend Micro att programvaran Plead är ett verktyg från BlackTech-gruppen, vilket gör att den kan identifiera angripare med en viss grad av noggrannhet. Låt oss tillägga att BlackTech-gruppen är specialiserad på cyberspionage, och föremålen för dess uppmärksamhet är statliga institutioner och företag i Sydostasien. Situationen med det senaste hacket av ASUS WebStorage var relaterat till gruppens aktiviteter i Taiwan.

ASUS molntjänst såg återigen skicka bakdörrar

Plead-aktivitet i ASUS WebStorage-programmet upptäcktes av Eset-specialister i slutet av april. Tidigare distribuerade BlackTech-gruppen Plead med hjälp av nätfiskeattacker via e-post och routrar med öppna sårbarheter. Den senaste attacken var ovanlig. Hackare infogade Plead i ASUS Webstorage Upate.exe-programmet, som är företagets proprietära programvaruuppdateringsverktyg. Sedan aktiverades även bakdörren av det proprietära och pålitliga ASUS WebStorage-programmet.

Enligt experter kunde hackare introducera en bakdörr i ASUS-verktyg på grund av otillräcklig säkerhet i HTTP-protokollet med hjälp av den så kallade man-in-the-middle-attacken. En begäran att uppdatera och överföra filer från ASUS-tjänster via HTTP kan avlyssnas, och istället för betrodd programvara överförs infekterade filer till offret. Samtidigt har ASUS-programvaran inga mekanismer för att verifiera äktheten av nedladdade program innan de körs på offrets dator. Avlyssning av uppdateringar är möjlig på komprometterade routrar. För detta räcker det för administratörer att försumma standardinställningarna. De flesta routrarna i det attackerade nätverket är från samma tillverkare med fabriksinställda inloggningar och lösenord, information om vilka det inte är en noga bevakad hemlighet.

ASUS Cloud-tjänsten reagerade snabbt på sårbarheten och uppdaterade mekanismerna på uppdateringsservern. Företaget rekommenderar dock att användare kontrollerar sina egna datorer för virus.



Källa: 3dnews.ru

Lägg en kommentar