↓
 ↑
Регистрация
Имя/email

Пароль

 
Войти при помощи
Временно не работает,
как войти читайте здесь!
Marlagram Онлайн
26 марта 2019
Aa Aa
Киберпреступники пять месяцев контролировали ASUS Live Update
...
Как сообщает «Лаборатория Касперского», хакеры из APT-группировки ShadowHammer 5 месяцев контролировали сервис обновлений ASUS Live Update и заразили более полумиллиона компьютеров по всему миру.

Исследователи из «Лаборатории Касперского» обнаружили, что в прошлом году злоумышленники взломали сервер ASUS, который отвечал за обновления программного обеспечения компании. Злоумышленники разместили на сервере вредоносный файл с бэкдором, подписанный валидным сертификатом ASUS.

Скомпрометированный сертификат 05e6a0be5ac359c7ff11f4b467ab20fc
...

Пусть будет.
Но вообще количество инцидентов с перехватом контроля над сайтами фирм и системами автоматического обновления как-то угнетает... Особенно в сочетании с и без того сильно не идеальным поведением компаний, любящих разослать что-нибудь эдакое и вполне самостоятельно, с коммерческим интересом.

PS
ASUS подтвердила наличие бэкдора в утилите Live Update
...
ASUS подтвердила этот факт, опубликовав специальный пресс-релиз по поводу атаки. Согласно официальному заявлению производителя, Live Update — инструмент обновления ПО для устройств компании — подвергся атакам класса APT (Advanced Persistent Threat).
...
В пресс-релизе ASUS говорится, что бэкдор был удалён из последней версии утилиты Live Update. ASUS также сообщила, что обеспечивала комплексное шифрование и дополнительные инструменты проверки безопасности для защиты клиентов. Кроме того, ASUS создала инструмент, который, по её утверждению, определит, была ли подвергнута атаке конкретная система, а также предложила обеспокоенным пользователям обращаться в её службу поддержки.
...

Инженеры ASUS месяцами держали открытыми внутренние пароли на GitHub
...
Аналитик по безопасности из SchizoDuckie связался с Techcrunch, чтобы поделиться подробностями о ещё одной бреши в безопасности, обнаруженной им в брандмауэре ASUS. По его словам, компания ошибочно публиковала собственные пароли сотрудников в репозиториях на GitHub. В результате он получил доступ к внутренней электронной почте компании, где сотрудники обменивались ссылками на ранние сборки приложений, драйверов и инструментов.
...


#Хабр #3DNews
26 марта 2019
3 комментария
Пиздец. У меня эта хрень стоит.
Marlagram Онлайн
PS
ASUS подтвердила наличие бэкдора в утилите Live Update
...
ASUS подтвердила этот факт, опубликовав специальный пресс-релиз по поводу атаки. Согласно официальному заявлению производителя, Live Update — инструмент обновления ПО для устройств компании — подвергся атакам класса APT (Advanced Persistent Threat).
...
В пресс-релизе ASUS говорится, что бэкдор был удалён из последней версии утилиты Live Update. ASUS также сообщила, что обеспечивала комплексное шифрование и дополнительные инструменты проверки безопасности для защиты клиентов. Кроме того, ASUS создала инструмент, который, по её утверждению, определит, была ли подвергнута атаке конкретная система, а также предложила обеспокоенным пользователям обращаться в её службу поддержки.
...

Инженеры ASUS месяцами держали открытыми внутренние пароли на GitHub
...
Аналитик по безопасности из SchizoDuckie связался с Techcrunch, чтобы поделиться подробностями о ещё одной бреши в безопасности, обнаруженной им в брандмауэре ASUS. По его словам, компания ошибочно публиковала собственные пароли сотрудников в репозиториях на GitHub. В результате он получил доступ к внутренней электронной почте компании, где сотрудники обменивались ссылками на ранние сборки приложений, драйверов и инструментов.
...
Показать полностью
Marlagram Онлайн
Облачный сервис ASUS снова замечен в рассылке бэкдоров
...
На этот раз скомпрометированным оказался сервис и ПО WebStorage. С его помощью хакерская группа BlackTech Group устанавливала на компьютеры жертв вредоносное программное обеспечение Plead. Точнее, японский специалист по кибербезопасности компания Trend Micro считает ПО Plead инструментом группы BlackTech, что позволяет с определённой степенью точности определить злоумышленников. Добавим, группа BlackTech специализируется на кибершпионаже, а объектами её внимания считаются государственные институты и компании в Юго-Восточной Азии.
...
Хакеры внедрили Plead в программу ASUS Webstorage Upate.exe, которая является фирменным инструментом компании для обновлений ПО. Затем бэкдор активировался также фирменной и доверенной программой ASUS WebStorage.

По мнению специалистов, внедрить бэкдор в утилиты ASUS хакеры смогли благодаря недостаточной защите в протоколе HTTP с помощью так называемой атаки «человек посредине» (man-in-the-middle). Запрос на обновление и передачу файлов с сервисов ASUS по HTTP может быть перехвачен, и вместо доверенного ПО жертве передаются заражённые файлы. В то же время у ПО ASUS отсутствуют механизмы проверки подлинности загруженных программ перед выполнением на компьютере жертвы. Перехват обновления возможен на скомпрометированных маршрутизаторах.
...
Сервис ASUS Cloud оперативно отреагировал на уязвимость и обновил механизмы на сервере обновлений. Тем не менее, компания рекомендует пользователям проверить собственные компьютеры на наличие вирусов.
...
Показать полностью
ПОИСК
ФАНФИКОВ







Закрыть
Закрыть
Закрыть