华硕云服务再次发现发送后门

没有消失并且 两个月计算平台安全研究人员如何再次抓到华硕云服务 邮件列表 后门。 这次,WebStorage 服务和软件受到了损害。 在其帮助下,BlackTech Group 黑客组织在受害者的计算机上安装了 Plead 恶意软件。 更准确地说,日本网络安全专家趋势科技认为 Plead 是 BlackTech 组织的工具,它可以以一定的准确性识别入侵者。 我们补充说,BlackTech组织专门从事网络间谍活动,东南亚的政府机构和公司被认为是其关注的对象。 最近的 ASUS WebStorage 黑客攻击与该组织在台湾的活动有关。

华硕云服务再次发现发送后门

Eset 专家于 XNUMX 月底发现了 Plead 在 ASUS WebStorage 计划中的活动。 此前,BlackTech 组织通过电子邮件和具有开放漏洞的路由器使用网络钓鱼攻击分发 Plead。 最后一次袭击很不寻常。 黑客将 Plead 注入到 ASUS Webstorage Upate.exe(该公司用于软件更新的专有工具)中。 然后后门也被专有且受信任的 ASUS WebStorage 程序激活。

据专家称,由于 HTTP 协议保护不足,黑客能够利用所谓的“中间人”攻击在华硕实用程序中引入后门。 通过 HTTP 从华硕服务更新和传输文件的请求可以被拦截,受感染的文件而不是受信任的软件被传输给受害者。 同时,华硕软件没有机制在受害者计算机上执行之前验证下载程序的真实性。 在受感染的路由器上可能会拦截更新。 对于这一点,管理员对默​​认设置的疏忽态度就足够了。 受攻击网络中的大多数路由器都来自同一制造商,并在出厂时安装了登录名和密码,这些信息在七个密封件背后并不是秘密。

华硕云服务及时响应该漏洞并更新了更新服务器上的机制。 不过,该公司鼓励用户扫描自己的计算机是否有病毒。



来源: 3dnews.ru

添加评论