- PUBLICIDAD -

- PUBLICIDAD -

Сервис обновлений ASUS предположительно распространяет вредоносное ПО после атаки MitM — NullTX

- PUBLICIDAD -

Ни одна из существующих в настоящее время технологических фирм не хочет быть связанной с гнусной деятельностью. В реальном мире, однако, не так легко избежать таких ситуаций. Для ASUS его механизм обновления стал жертвой новых злоупотреблений со стороны преступников. Благодаря этому сервису хакеры смогли установить вредоносное ПО на целевые ПК.

ASUS сталкивается с еще одной проблемой PR

С одной стороны, похвально, что производители ПК предлагают систему обновлений для защиты компьютеров своих клиентов. Это удобно и ценится потребителями во всем мире. К сожалению, такие услуги также привлекут много нежелательного внимания. ASUS знает это слишком хорошо, так как это не первый раз, когда система обновлений компании подвергается атакам.

Ранее на этой неделе стало очевидно, что служба прямых обновлений ASUS предлагает довольно необычное программное обеспечение. Исследователи Eset подтвердили, что сервис активно распространяет вредоносные программы который может быть использован для получения доступа к зараженным компьютерам. Точный вектор атаки остается неясным, хотя частично может быть виновата атака «человек посередине» на уровне маршрутизатора с целью нарушения незащищенных HTTP-соединений.

Кроме того, есть некоторые опасения относительно того, как полученные файлы проходят проверку подлинности, прежде чем они будут выполнены на компьютере пользователя. При нормальных обстоятельствах такой процесс подписи кода должен оказаться довольно надежным. В случае с ASUS есть некоторые вопросы о том, может ли что-то быть не так в этом отношении. Независимо от результата, вредоносное ПО Plead активно распространяется через службу обновлений ASUS.

Выбор для распространения этого конкретного вредоносного ПО немного необычен. Plead в основном используется для частных фирм и государственных учреждений по всей Азии. Он распространялся разными способами, включая использование поддельных сертификатов для подписи кода от D-Link. Фишинг-фишинг и эксплуатационные маршрутизаторы также оказались успешными методами распространения.

По словам исследователей Eset, в программном обеспечении ASUS Webstorage присутствует уязвимость «человек посередине». Неясно, почему технологическая компания использует не-HTTPS-соединения для запросов и доставки обновлений в 2019 году. Похоже, что решение сделало сервис уязвимым для атак, которые теперь официально эксплуатируются. Важно отметить, что сеть ASUS никогда не была взломана, но одна из их услуг может потребоваться пересмотреть раньше, чем позже.

Интересно, что ASUS Cloud оказался хорошо осведомлен проблемы, затрагивающей его службу WebStorage. Еще в апреле 2019 года сервер обновлений был временно отключен, чтобы остановить атаку другого типа. Неясно, связаны ли оба инцидента друг с другом. Две основные проблемы, влияющие на один и тот же сервис всего за месяц, вызывают особую тревогу. В настоящее время многое еще предстоит объяснить.

Изображения: Shutterstock.com


Не забудьте пропустить важные новости, связанные с Cryptocurrencies! Следите за новостями, как вы предпочитаете; через Twitter, Facebook, Telegram, RSS или электронную почту (прокрутите вниз до нижней части этой страницы, чтобы подписаться). Биткойн никогда не спит. Мы тоже.


- PUBLICIDAD -

Отказ от ответственности: Настоящий пресс-релиз предназначен только для информационных целей, информация не представляет собой инвестиционный совет или предложение инвестировать. Мнения, выраженные в этой статье, принадлежат автору и не обязательно представляют представления CriptomonedaseICO и не должны быть отнесены к CriptomonedaseICO .


Следуйте за нами на Telegram

- PUBLICIDAD -

- PUBLICIDAD -

- PUBLICIDAD -

Оставьте ответ

Ваш электронный адрес не будет опубликован.

десять − два =

Suscríbete a nuestro Boletín de Noticias
Regístrese aquí para recibir las últimas noticias y actualizaciones directamente en su bandeja de entrada.
Puedes darte de baja en cualquier momento