حمله به فضای ذخیره سازی ابری ایسوس

هکرها از حافظه ی ابری ایسوس بهره برداری کردند .

تا یک ورودی پنهان بنام Plead  درکامپیوتر شخصی شما نصب کنند .ایسوس بیان کرده است که این برای مطلع شدن از اشتباهات ساخته شده است.

گروه هکرهای تکنولوژی سیاه

ببه طور خلاصه : محققان امنیتی ، گزارش می دهند که گروه هکرهای تکنولوژی سیاه از مالوری بهره برداری کردند .
با استفاده از روش مسیریابی MitM  در تایوان حمله کردند .

این گروه ظاهرا از ضعف ایسوس در ذخیره سازی صفحات وب استفاده می کند .
مالورها را با دور زدن مرحله ی احراز هویت بارگذاری می کنند .

ذخیره سازی فضای ابری

مالور Plead در رابطه با حمله به فضای ذخیره سازی ابری ایسوس

برمبنای گفته محققان امنیتی در ESET هکرها از نرم افزار ذخیره ی صفحات وب بهره برداری کردند تا از طریق در مخفی بر روی کامپیوتر قربانیان نصب شوند . مالوری که استفاده می کنند ، Plead نامیده می شود و در درجه اول به بهره برداری رسیده است . .

حملات سایبری

توسط گروهی که به نام  BlackTech شناخته میشوند .  عمدتا دولت ها و شرکت های آسیایی را هدف حملات قرار می دهند .

ایست فعالیت های غیرقانونی در تایوان را شناسایی کرده است . جایی که مالورها بیشترین فعالیت را دارند .

معمولا ، نرم افزارهای مخرب با حملات فیشینگ پخش می شوند .

بررسی محققان در مورد حمله به فضای ذخیره سازی ابری ایسوس

با این حال ، اینبار محققان فرایندی به نام AsusWSPanel.exe را ملاحظه کردند که ورودی پنهان  Pleadرا فعال می کند . این برنامه یک بخش قانونی از فضای ذخیره ابری در دخیره صفحات وب مشتری است .

محققان بر این باورند که هکرها با استفاده از یک رویه ی مسیریابی بنام man-in-the-middle حمله می کنند .

آسیب پذیری نرم افزار ذخیره صفحات وب

نرم افزار ذخیره صفحات وب برای این نوع حملات آسیب پذیر است .

آنتون چرپانوف از  Esetمی گوید : به عبارت دیگر ، نرم افزار آپدیت HTTP مورد استفاده را درخواست و منتقل می کند . سابقا آپدیت دانلود می شد و آماده اجرا بود .نرم افزار قبل از اجرا اعتبار آن را قانونی نمی شناخت .

بدین ترتیب اگر فرآیند آپدیت به وسیله هکرها متوقف می شد ، هکرها قادر بودند که یک نرم افزار مخرب را بوارد کنند .

آپدیت

بررسی محققان

Plead از مسیریاب های سازگار مانند کنترل سرورها و کامند برای مالور استفاده میکند . بیشتر شرکت هایی که مورد حمله قرار گرفته اند از مسیریاب هایی با برند مشابه و تنظیمات مدیریتی با دسترسی از طریق اینترنت استفاده می کنند .

بنابراین ، به گفته ی چرپانوف ما باور داریم که حمله ی MitM در مرحله ی مسیریابی محتمل ترین سناریو است .

امنیت

سناریوی محتمل حمله به فضای ذخیره سازی ابری ایسوس

در پاسخ به این حمله ، فضای ابری ایسوس طراحی میزبان سرور آپدیت را اصلاح کرده است  و در تقویت حفاظت اطلاعات ، معیارهای امنیتی اهدافش را از نو بازسازی کرده است .

ایست بیان می کند که یک امکان دیگر این است که بازیگران بد در حال استفاده از یک زنجیره عرضه برای حمله هستند . این نوع شکاف در داخل زنجیره عرضه کارخانه اتفاق می افتد . جایی که معیارهای امنیتی ممکن است سست باشد .  با این حال محققان می گویند احتمالش خیلی کم است درحالی که این مسیر امکان پذیر است .  

مشاوره به ایسوس

چرپانوف این مشاوره را ارائه می دهد : برای توسعه دهندگان نرم افزار بسیار بااهمیت است که نه تنها محیط اطرافشان را از نظر نفوذپذیری به طورکامل رصد کنند بلکه ماشین های آپدیت مناسب را در محصولاتشان پیاده سازی کنند که دربرابر حملات MitM مقاوم است .

TechSpot با توجه به اطلاع از وضعیتش به این نتیجه رسیده است که . در توضیحات ذیل اعلام شده است .

حفاظت از فضای ابری ایسوس

در ابتدا فضای ابری ایسوس  از حادثه ی آخر آوریل 2019 یادگرفته است . چون با مشتریان حساس به بحث امنیت در ارتباط است .

در اثر یادگیری در این حادثه ، فضای ابری ایسوس حرکت فوری انجام داد . برای کاهش حمله ایسوس سرور آپدیت ذخیره صفحات وب را خاموش کرد .

انتشار همه ی اطلاعیه های آپدیت ذخیره صفحات وب را متوقف کرد . درنتیجه از این راه حمله را مسدود ساخت .

امنیت

عکس العمل ایسوس برای دفاع از حمله به فضای ذخیره سازی ابری ایسوس

در پاسخ به این حمله ، فضای ابری ایسوس طراحی میزبان سرور آپدیت را اصلاح کرد .اهداف معیارهای امنیتی را با تقویت حفاظت اطلاعات از نو بازسازی کرد .

این از حملات مشابه در آینده جلوگیری می کند .

با این حال ایسوس قویا توصیه می کند که کاربران ذخیره صفحات وب ایسوس سریعا یک ویروس اسکن کامل را اجرا کنند .  تا از بی عیب بودن اطلاعات شخصیشان مطمین شوند .

منبع : https://www.techspot.comنوشته شدی توسط Cal Jeffrey در

پاسخی بگذارید