Ippolitovich Опубликовано 18 мая, 2019 Поделиться Опубликовано 18 мая, 2019 Не прошло и двух месяцев, как исследователи по безопасности вычислительных платформ снова уличили облачный сервис ASUS в рассылке бэкдоров. На этот раз скомпрометированным оказался сервис и ПО WebStorage. С его помощью хакерская группа BlackTech Group устанавливала на компьютеры жертв вредоносное программное обеспечение Plead. Точнее, японский специалист по кибербезопасности компания Trend Micro считает ПО Plead инструментом группы BlackTech, что позволяет с определённой степенью точности определить злоумышленников. Добавим, группа BlackTech специализируется на кибершпионаже, а объектами её внимания считаются государственные институты и компании в Юго-Восточной Азии. Ситуация со свежим взломом ASUS WebStorage имела отношение к деятельности группы на Тайване. Активность Plead в программе ASUS WebStorage в конце апреля обнаружили специалисты компании Eset. Ранее группа BlackTech распространяла Plead с помощью фишинговых атак через рассылку по электронной почте и через маршрутизаторы с открытыми уязвимостями. Последняя атака оказалась необычной. Хакеры внедрили Plead в программу ASUS Webstorage Upate.exe, которая является фирменным инструментом компании для обновлений ПО. Затем бэкдор активировался также фирменной и доверенной программой ASUS WebStorage. По мнению специалистов, внедрить бэкдор в утилиты ASUS хакеры смогли благодаря недостаточной защите в протоколе HTTP с помощью так называемой атаки «человек посредине» (man-in-the-middle). Запрос на обновление и передачу файлов с сервисов ASUS по HTTP может быть перехвачен, и вместо доверенного ПО жертве передаются заражённые файлы. В то же время у ПО ASUS отсутствуют механизмы проверки подлинности загруженных программ перед выполнением на компьютере жертвы. Перехват обновления возможен на скомпрометированных маршрутизаторах. Для этого достаточно халатного отношения администраторов к установкам по умолчанию. Большинство маршрутизаторов в атакуемой сети от одного производителя с логинами и паролями заводской установки, информация о которых не является тайной за семью печатями. Сервис ASUS Cloud оперативно отреагировал на уязвимость и обновил механизмы на сервере обновлений. Тем не менее, компания рекомендует пользователям проверить собственные компьютеры на наличие вирусов. ____________________________________________________________♦♦♦♦♦♦♦♦◄♫►WeissRussland◄♫►♦♦♦♦♦♦◄♠GRODNO♠►♦♦♦♦♦♦♦♦---------------------------------------------------------------------------------------------------------♠ 75.0°e ♣ 53.0°e ♦ 36.0°e ♥ 19.2°e ♠ 13.0°e ♥ 4.8°e ♠ 4.0°w ♣ 5.0°w ♦____________________________________________________________ Ссылка на комментарий Поделиться на другие сайты Поделиться
Рекомендуемые сообщения
Для публикации сообщений создайте учётную запись или авторизуйтесь
Вы должны быть пользователем, чтобы оставить комментарий
Создать учетную запись
Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!
Регистрация нового пользователяВойти
Уже есть аккаунт? Войти в систему.
Войти