Hindi pumasa
Ang aktibidad ng plead sa ASUS WebStorage program ay natuklasan ng mga espesyalista sa Eset sa katapusan ng Abril. Dati, ipinamahagi ng BlackTech group ang Plead gamit ang mga pag-atake ng phishing sa pamamagitan ng email at mga router na may mga bukas na kahinaan. Ang pinakahuling pag-atake ay hindi karaniwan. Ipinasok ng mga hacker ang Plead sa ASUS Webstorage Upate.exe program, na siyang proprietary software update tool ng kumpanya. Pagkatapos ang backdoor ay na-activate din ng proprietary at pinagkakatiwalaang ASUS WebStorage program.
Ayon sa mga eksperto, ang mga hacker ay nakapagpasok ng backdoor sa mga utility ng ASUS dahil sa hindi sapat na seguridad sa HTTP protocol gamit ang tinatawag na man-in-the-middle attack. Ang isang kahilingan na mag-update at maglipat ng mga file mula sa mga serbisyo ng ASUS sa pamamagitan ng HTTP ay maaaring ma-intercept, at sa halip na pinagkakatiwalaang software, ang mga nahawaang file ay inililipat sa biktima. Kasabay nito, ang ASUS software ay walang mga mekanismo upang i-verify ang pagiging tunay ng mga na-download na programa bago isagawa sa computer ng biktima. Ang pagharang ng mga update ay posible sa mga nakompromisong router. Para dito, sapat na para sa mga administrator na pabayaan ang mga default na setting. Karamihan sa mga router sa inaatakeng network ay mula sa parehong tagagawa na may factory-set na mga login at password, ang impormasyon tungkol sa kung saan ay hindi isang mahigpit na binabantayang lihim.
Mabilis na tumugon ang serbisyo ng ASUS Cloud sa kahinaan at na-update ang mga mekanismo sa server ng pag-update. Gayunpaman, inirerekomenda ng kumpanya na suriin ng mga gumagamit ang kanilang sariling mga computer para sa mga virus.
Pinagmulan: 3dnews.ru