博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
华硕网络硬盘服务出问题!遭到中间人攻击
阅读量:6858 次
发布时间:2019-06-26

本文共 1254 字,大约阅读时间需要 4 分钟。

hot3.png

安全厂商ESET发现,攻击者透过家用路由器以及中间人攻击(man-in-the middle,MitM)手法,对华硕网络硬盘服务WebStorage软件感染恶意软件。ESET安全研究人员Anton Cherepanov在今年4月,发现这波以Plead后门程序为感染源的攻击行动。这并不是Plead第一次被发现对台湾公司下手。去年7月Cherepanov也发现黑客组织BlackTech窃取友讯(D-Link)及全景软件的数字证书以签发散布Plead。

Plead为趋势科技于2014年首先揭露,专门针对台湾政府部门及中高阶主管下手,主要目的在窃取机密信息。BlackTech也会利用漏洞的路由器为跳板来散发Plead。虽然Plead主要以亚洲为间谍活动范围,但以台湾为最活跃地区。根据ESET研究人员的分析,华硕的WebStorage服务攻击牵涉其客户端软件(也名为ASUS WebStorage)。研究人员发现,Plead是由AsusWSpanel.exe产生并执行,而原理可能如同友讯案例一样,是华硕云端(ASUS Cloud Corporation)的凭证遭窃,而签发了冒名为Asus Webstorage Upate.exe的Plead可执行文件。

研究人员在过去研究中发现,大多数受影响的企业或部门都是使用同一家公司的路由器,且其管理接口都可由因特网存取,因此判断黑客在这次事件也可能经由路由器层,利用华硕的路由器将PLEAD散布到同网络的计算机上。至于这个过程为何会启动,关键即在中间人攻击。ASUS WebStorage客户端软件和服务器间的下载更新档过程,是经由HTTP建立呼叫联机及传送档案,这个软件在执行前不会验证下载文件的真实性。因此只要联机被攻击者拦截,就能引导它下载恶意档案。相关内文来源: http://www.www.ktnetks.com.tw

研究人员发现,攻击者修改了联机的二个指令元素,引导ASUS WebStorage连向台湾政府一个被入侵的gov.tw网域,下载恶意档案,而非华硕服务器提供的真实更新档。ASUS WebStorage在客户端部署Plead后,这个后门程序就扮演第一阶段的下载程序(downloader)。之后从外部服务器多阶段下载文件,包括一个Windows PE binary檔及DLL档,后者目的在和C&C服务器建立联机,执行窃密及安装TSCookie程序的任务。对华硕来说可谓祸不单行。三月底华硕更新服务传出遭名为ShadowHammer 行动的供应链攻击,其更新服务器被恶意软件入侵用来散布后门程序,时间可能长达5个月,受害计算机数量恐高达百万。ESET研究人员指出,近来的供应链和中间人攻击显示黑客手法更转趋狡猾,而且能造成更大规模的受害范围。这也说明了软件厂商不但要防范其开发环境被入侵,还要使用更安全的产品更新机制,以防止中间人攻击。

转载于:https://my.oschina.net/u/3820994/blog/3050419

你可能感兴趣的文章
eclipse从数据库逆向生成Hibernate实体类
查看>>
SiteMesh
查看>>
python 操作xls
查看>>
PhpStorm 连接mysql 方法
查看>>
数据库操作SQL语句大全
查看>>
Spring Config Server
查看>>
使用Freemarker生成Word
查看>>
目标规划---解目标规划的单纯形法
查看>>
三星note手机上html5画面模糊解决方案
查看>>
nginx无缝升级
查看>>
centos7 安卓mysql服务 :允许远程登录,修改密码,查看并修改编码
查看>>
[UE4]采集360全景
查看>>
MySQL中的排序规则
查看>>
无符号 与 有符号 的区别
查看>>
jQuery Mobile 不支持文件上传的表单
查看>>
100个高质量Java开发者博客
查看>>
思达报表工具Style Report基础教程—制作环比数据图
查看>>
Exchanger 应用
查看>>
Chosen:Select 选择框的华丽变身 -- 值的读取和初始化
查看>>
Linux Shell 编程系列
查看>>