没有消失并且
Eset 专家于 XNUMX 月底发现了 Plead 在 ASUS WebStorage 计划中的活动。 此前,BlackTech 组织通过电子邮件和具有开放漏洞的路由器使用网络钓鱼攻击分发 Plead。 最后一次袭击很不寻常。 黑客将 Plead 注入到 ASUS Webstorage Upate.exe(该公司用于软件更新的专有工具)中。 然后后门也被专有且受信任的 ASUS WebStorage 程序激活。
据专家称,由于 HTTP 协议保护不足,黑客能够利用所谓的“中间人”攻击在华硕实用程序中引入后门。 通过 HTTP 从华硕服务更新和传输文件的请求可以被拦截,受感染的文件而不是受信任的软件被传输给受害者。 同时,华硕软件没有机制在受害者计算机上执行之前验证下载程序的真实性。 在受感染的路由器上可能会拦截更新。 对于这一点,管理员对默认设置的疏忽态度就足够了。 受攻击网络中的大多数路由器都来自同一制造商,并在出厂时安装了登录名和密码,这些信息在七个密封件背后并不是秘密。
华硕云服务及时响应该漏洞并更新了更新服务器上的机制。 不过,该公司鼓励用户扫描自己的计算机是否有病毒。
来源: 3dnews.ru