Gitmedi ve
ASUS WebStorage programındaki Plead etkinliği, Nisan ayının sonunda Eset uzmanları tarafından keşfedildi. Daha önce BlackTech grubu Plead'i e-posta ve açık güvenlik açıklarına sahip yönlendiriciler aracılığıyla kimlik avı saldırıları kullanarak dağıtıyordu. Son saldırı alışılmadıktı. Bilgisayar korsanları Plead'i şirketin tescilli yazılım güncelleme aracı olan ASUS Webstorage Upate.exe programına yerleştirdi. Daha sonra arka kapı, tescilli ve güvenilir ASUS WebStorage programı tarafından da etkinleştirildi.
Uzmanlara göre bilgisayar korsanları, HTTP protokolündeki yetersiz güvenlik nedeniyle ortadaki adam saldırısı adı verilen saldırıyı kullanarak ASUS hizmetlerine bir arka kapı açmayı başardılar. ASUS hizmetlerinden HTTP aracılığıyla dosya güncelleme ve aktarma isteği ele geçirilebiliyor ve güvenilir yazılım yerine virüslü dosyalar kurbana aktarılıyor. Aynı zamanda ASUS yazılımı, indirilen programların kurbanın bilgisayarında çalıştırılmadan önce orijinalliğini doğrulayacak mekanizmalara sahip değildir. Güvenliği ihlal edilmiş yönlendiricilerde güncellemelerin ele geçirilmesi mümkündür. Bunun için yöneticilerin varsayılan ayarları ihmal etmesi yeterlidir. Saldırıya uğrayan ağdaki yönlendiricilerin çoğu, fabrikada ayarlanmış oturum açma bilgileri ve parolalara sahip aynı üreticiden geliyor ve bunların bilgileri yakından korunan bir sır değil.
ASUS Bulut hizmeti, bu güvenlik açığına hızla yanıt verdi ve güncelleme sunucusundaki mekanizmaları güncelledi. Ancak şirket, kullanıcıların kendi bilgisayarlarında virüs olup olmadığını kontrol etmelerini öneriyor.
Kaynak: 3dnews.ru