Nakita ng ASUS cloud service ang muling pagpapadala ng mga backdoor

Hindi pumasa dalawang buwan, kung paano muling nakuha ng mga mananaliksik sa seguridad ng platform ng computing ang serbisyo ng cloud ng ASUS newsletter backdoors. Sa pagkakataong ito, nakompromiso ang serbisyo at software ng WebStorage. Sa tulong nito, nag-install ang hacker group na BlackTech Group ng Plead malware sa mga computer ng mga biktima. Mas tiyak, itinuturing ng Japanese cybersecurity specialist na Trend Micro ang Plead software bilang isang tool ng BlackTech group, na nagbibigay-daan dito na tukuyin ang mga umaatake na may partikular na antas ng katumpakan. Idagdag pa natin na ang grupong BlackTech ay dalubhasa sa cyber espionage, at ang tinututukan nito ay ang mga institusyon at kumpanya ng gobyerno sa Southeast Asia. Ang sitwasyon sa kamakailang pag-hack ng ASUS WebStorage ay nauugnay sa mga aktibidad ng grupo sa Taiwan.

Nakita ng ASUS cloud service ang muling pagpapadala ng mga backdoor

Ang aktibidad ng plead sa ASUS WebStorage program ay natuklasan ng mga espesyalista sa Eset sa katapusan ng Abril. Dati, ipinamahagi ng BlackTech group ang Plead gamit ang mga pag-atake ng phishing sa pamamagitan ng email at mga router na may mga bukas na kahinaan. Ang pinakahuling pag-atake ay hindi karaniwan. Ipinasok ng mga hacker ang Plead sa ASUS Webstorage Upate.exe program, na siyang proprietary software update tool ng kumpanya. Pagkatapos ang backdoor ay na-activate din ng proprietary at pinagkakatiwalaang ASUS WebStorage program.

Ayon sa mga eksperto, ang mga hacker ay nakapagpasok ng backdoor sa mga utility ng ASUS dahil sa hindi sapat na seguridad sa HTTP protocol gamit ang tinatawag na man-in-the-middle attack. Ang isang kahilingan na mag-update at maglipat ng mga file mula sa mga serbisyo ng ASUS sa pamamagitan ng HTTP ay maaaring ma-intercept, at sa halip na pinagkakatiwalaang software, ang mga nahawaang file ay inililipat sa biktima. Kasabay nito, ang ASUS software ay walang mga mekanismo upang i-verify ang pagiging tunay ng mga na-download na programa bago isagawa sa computer ng biktima. Ang pagharang ng mga update ay posible sa mga nakompromisong router. Para dito, sapat na para sa mga administrator na pabayaan ang mga default na setting. Karamihan sa mga router sa inaatakeng network ay mula sa parehong tagagawa na may factory-set na mga login at password, ang impormasyon tungkol sa kung saan ay hindi isang mahigpit na binabantayang lihim.

Mabilis na tumugon ang serbisyo ng ASUS Cloud sa kahinaan at na-update ang mga mekanismo sa server ng pag-update. Gayunpaman, inirerekomenda ng kumpanya na suriin ng mga gumagamit ang kanilang sariling mga computer para sa mga virus.



Pinagmulan: 3dnews.ru

Magdagdag ng komento