沒有通過
Eset 專家於 XNUMX 月底發現了 ASUS WebStorage 計劃中的認罪活動。 此前,BlackTech 組織透過電子郵件和具有開放漏洞的路由器使用網路釣魚攻擊分發 Plead。 最近的襲擊很不尋常。 駭客將 Plead 插入 ASUS Webstorage Upate.exe 程式中,該程式是該公司專有的軟體更新工具。 然後後門也被專有且受信任的 ASUS WebStorage 程式啟動。
據專家稱,由於 HTTP 協定安全性不足,駭客能夠利用所謂的中間人攻擊將後門引入華碩實用程式。 透過 HTTP 從華碩服務更新和傳輸檔案的請求可以被攔截,受感染的檔案而不是受信任的軟體被傳輸給受害者。 同時,華碩軟體沒有機制在受害者電腦上執行之前驗證下載程式的真實性。 在受感染的路由器上可能會攔截更新。 為此,管理員忽略預設設定就足夠了。 受攻擊網路中的大多數路由器都來自同一製造商,具有出廠設定的登入名稱和密碼,有關這些資訊並不是嚴格保密的秘密。
華碩雲端服務迅速響應該漏洞並更新了更新伺服器上的機制。 不過,該公司建議用戶檢查自己的電腦是否有病毒。
來源: 3dnews.ru