ไม่ผ่าน
กิจกรรมการขอร้องในโปรแกรม ASUS WebStorage ถูกค้นพบโดยผู้เชี่ยวชาญของ Eset เมื่อปลายเดือนเมษายน ก่อนหน้านี้ กลุ่ม BlackTech เผยแพร่ Plead โดยใช้การโจมตีแบบฟิชชิ่งผ่านอีเมลและเราเตอร์ที่มีช่องโหว่แบบเปิด การโจมตีครั้งล่าสุดไม่ใช่เรื่องปกติ แฮกเกอร์แทรก Plead ลงในโปรแกรม ASUS Webstorage Upate.exe ซึ่งเป็นเครื่องมืออัพเดตซอฟต์แวร์ที่เป็นกรรมสิทธิ์ของบริษัท จากนั้นประตูหลังก็ถูกเปิดใช้งานโดยโปรแกรม ASUS WebStorage ที่เป็นกรรมสิทธิ์และเชื่อถือได้
ตามที่ผู้เชี่ยวชาญระบุว่าแฮกเกอร์สามารถนำแบ็คดอร์เข้าสู่ยูทิลิตี้ของ ASUS ได้เนื่องจากการรักษาความปลอดภัยไม่เพียงพอในโปรโตคอล HTTP โดยใช้สิ่งที่เรียกว่าการโจมตีแบบแทรกกลาง คำขออัปเดตและถ่ายโอนไฟล์จากบริการของ ASUS ผ่าน HTTP สามารถดักจับได้ และแทนที่จะเป็นซอฟต์แวร์ที่เชื่อถือได้ ไฟล์ที่ติดไวรัสจะถูกถ่ายโอนไปยังเหยื่อ ในเวลาเดียวกันซอฟต์แวร์ ASUS ไม่มีกลไกในการตรวจสอบความถูกต้องของโปรแกรมที่ดาวน์โหลดก่อนดำเนินการบนคอมพิวเตอร์ของเหยื่อ การสกัดกั้นการอัปเดตเป็นไปได้บนเราเตอร์ที่ถูกบุกรุก ด้วยเหตุนี้ผู้ดูแลระบบจึงละเลยการตั้งค่าเริ่มต้นก็เพียงพอแล้ว เราเตอร์ส่วนใหญ่ในเครือข่ายที่ถูกโจมตีมาจากผู้ผลิตรายเดียวกันซึ่งมีการเข้าสู่ระบบและรหัสผ่านที่โรงงานกำหนด ซึ่งเป็นข้อมูลที่ไม่ได้เป็นความลับที่ได้รับการปกป้องอย่างใกล้ชิด
บริการ ASUS Cloud ตอบสนองต่อช่องโหว่อย่างรวดเร็วและอัปเดตกลไกบนเซิร์ฟเวอร์อัปเดต อย่างไรก็ตาม บริษัทแนะนำให้ผู้ใช้ตรวจสอบไวรัสในคอมพิวเตอร์ของตนเอง
ที่มา: 3dnews.ru