↓
 ↑
Регистрация
Имя/email

Пароль

 
Войти при помощи
Marlagram
26 марта 2019
Aa Aa
Киберпреступники пять месяцев контролировали ASUS Live Update
...
Как сообщает «Лаборатория Касперского», хакеры из APT-группировки ShadowHammer 5 месяцев контролировали сервис обновлений ASUS Live Update и заразили более полумиллиона компьютеров по всему миру.

Исследователи из «Лаборатории Касперского» обнаружили, что в прошлом году злоумышленники взломали сервер ASUS, который отвечал за обновления программного обеспечения компании. Злоумышленники разместили на сервере вредоносный файл с бэкдором, подписанный валидным сертификатом ASUS.

Скомпрометированный сертификат 05e6a0be5ac359c7ff11f4b467ab20fc
...

Пусть будет.
Но вообще количество инцидентов с перехватом контроля над сайтами фирм и системами автоматического обновления как-то угнетает... Особенно в сочетании с и без того сильно не идеальным поведением компаний, любящих разослать что-нибудь эдакое и вполне самостоятельно, с коммерческим интересом.

PS
ASUS подтвердила наличие бэкдора в утилите Live Update
...
ASUS подтвердила этот факт, опубликовав специальный пресс-релиз по поводу атаки. Согласно официальному заявлению производителя, Live Update — инструмент обновления ПО для устройств компании — подвергся атакам класса APT (Advanced Persistent Threat).
...
В пресс-релизе ASUS говорится, что бэкдор был удалён из последней версии утилиты Live Update. ASUS также сообщила, что обеспечивала комплексное шифрование и дополнительные инструменты проверки безопасности для защиты клиентов. Кроме того, ASUS создала инструмент, который, по её утверждению, определит, была ли подвергнута атаке конкретная система, а также предложила обеспокоенным пользователям обращаться в её службу поддержки.
...

Инженеры ASUS месяцами держали открытыми внутренние пароли на GitHub
...
Аналитик по безопасности из SchizoDuckie связался с Techcrunch, чтобы поделиться подробностями о ещё одной бреши в безопасности, обнаруженной им в брандмауэре ASUS. По его словам, компания ошибочно публиковала собственные пароли сотрудников в репозиториях на GitHub. В результате он получил доступ к внутренней электронной почте компании, где сотрудники обменивались ссылками на ранние сборки приложений, драйверов и инструментов.
...


#Хабр #3DNews
26 марта 2019
3 комментария
Пиздец. У меня эта хрень стоит.
PS
ASUS подтвердила наличие бэкдора в утилите Live Update
...
ASUS подтвердила этот факт, опубликовав специальный пресс-релиз по поводу атаки. Согласно официальному заявлению производителя, Live Update — инструмент обновления ПО для устройств компании — подвергся атакам класса APT (Advanced Persistent Threat).
...
В пресс-релизе ASUS говорится, что бэкдор был удалён из последней версии утилиты Live Update. ASUS также сообщила, что обеспечивала комплексное шифрование и дополнительные инструменты проверки безопасности для защиты клиентов. Кроме того, ASUS создала инструмент, который, по её утверждению, определит, была ли подвергнута атаке конкретная система, а также предложила обеспокоенным пользователям обращаться в её службу поддержки.
...

Инженеры ASUS месяцами держали открытыми внутренние пароли на GitHub
...
Аналитик по безопасности из SchizoDuckie связался с Techcrunch, чтобы поделиться подробностями о ещё одной бреши в безопасности, обнаруженной им в брандмауэре ASUS. По его словам, компания ошибочно публиковала собственные пароли сотрудников в репозиториях на GitHub. В результате он получил доступ к внутренней электронной почте компании, где сотрудники обменивались ссылками на ранние сборки приложений, драйверов и инструментов.
...
Показать полностью
Облачный сервис ASUS снова замечен в рассылке бэкдоров
...
На этот раз скомпрометированным оказался сервис и ПО WebStorage. С его помощью хакерская группа BlackTech Group устанавливала на компьютеры жертв вредоносное программное обеспечение Plead. Точнее, японский специалист по кибербезопасности компания Trend Micro считает ПО Plead инструментом группы BlackTech, что позволяет с определённой степенью точности определить злоумышленников. Добавим, группа BlackTech специализируется на кибершпионаже, а объектами её внимания считаются государственные институты и компании в Юго-Восточной Азии.
...
Хакеры внедрили Plead в программу ASUS Webstorage Upate.exe, которая является фирменным инструментом компании для обновлений ПО. Затем бэкдор активировался также фирменной и доверенной программой ASUS WebStorage.

По мнению специалистов, внедрить бэкдор в утилиты ASUS хакеры смогли благодаря недостаточной защите в протоколе HTTP с помощью так называемой атаки «человек посредине» (man-in-the-middle). Запрос на обновление и передачу файлов с сервисов ASUS по HTTP может быть перехвачен, и вместо доверенного ПО жертве передаются заражённые файлы. В то же время у ПО ASUS отсутствуют механизмы проверки подлинности загруженных программ перед выполнением на компьютере жертвы. Перехват обновления возможен на скомпрометированных маршрутизаторах.
...
Сервис ASUS Cloud оперативно отреагировал на уязвимость и обновил механизмы на сервере обновлений. Тем не менее, компания рекомендует пользователям проверить собственные компьютеры на наличие вирусов.
...
Показать полностью
ПОИСК
ФАНФИКОВ











Закрыть
Закрыть
Закрыть