افتانا 1 خرداد 1398 ساعت 8:58 http://www.aftana.ir/fa/doc/news/15384/جاسوسی-سوء-استفاده-asus-webstorage -------------------------------------------------- عنوان : جاسوسی با سوء‌استفاده از ASUS WebStorage -------------------------------------------------- مهاجمان در حال سوء‌استفاده از سیستم ASUS WebStorage از طریق حملات مرد میانی (Man-in-the-Middle)هستند. متن : مهاجمان در حال سوء استفاده از سیستم ASUS WebStorage از طریق حملات مرد میانی (Man-in-the-Middle)هستند. به گزارش افتانا (پایگاه خبری امنیت فناوری اطلاعات)، در این حملات بدافزار Plead توزیع شده است که این بدافزار با ترکیب درپشتی Plead و ابزار استخراج Drigo به فرایندهای سرقت داده می پردازد. بدافزار Plead در گذشته از طریق اکسپلویت های عمومی مانند CVE-۲۰۱۵-۵۱۱۹، CVE-۲۰۱۲-۰۱۵۸ و CVE-۲۰۱۴-۶۳۵۲ منتشر می شد، اما در جولای ۲۰۱۸، پژوهشگران ESET متوجه شدند که این بدافزار از طریق یک گواهی به سرقت رفته از D-Link نیز توزیع شده است. این بدافزار توسط فرایند پردازشی AsusWSPanel.exe که در سیستم عامل ویندوز برای مدیریت ASUS WebStorage استفاده می شود، ایجاد و اجرا می شود. در تمامی نمونه های مشاهده شده توسط ESET از نام ASUS Webstorage Upate.exe استفاده شده است. به گفته پژوهشگران ESET، زمانی که بدافزار Plead به رایانه قربانی منتقل می شود، یک دانلودکننده یک فایل fav.ico را از یک سرور دریافت می کند. این سرور خود را در قالب سرور رسمی ASUS WebStorage جا می زند و فایل مخربی که منتقل می کند توسط بدافزار Plead رمزگشایی می شود. سپس یک فایل اجرایی دیگر که قادر به رمزگشایی shellcode دیگری برای اجرا در حافظه است، در سیستم قربانی بارگذاری می شود. این shellcode یک فایل DLL با نام TSCookie را بارگیری می کند که می تواند داده هایی از قبیل اطلاعات سیستم عامل و اطلاعات احرازهویت کاربر را به سرقت ببرد. در یک سناریو دیگر، حملات مرد میانی می تواند در سطح مسیریاب انجام شود که شناسایی این نوع حمله مشکل خواهد بود و منجر به از بین رفتن داده ها و یا دستکاری نشست های مرورگر و هدایت کاربر در مرورگر می شود. از آنجایی که ASUS WebStorage از طریق HTTP به روزرسانی می شود، این درخواست ها قبل از اجرا اعتبارسنجی نمی شوند. این موضوع باعث می شود تا مهاجمین بتوانند در فرایندهای به روزسانی توسط مداخله کنند.