En el transcurso de este año, ASUS, sufre su tercer strike.

Asus se enfrenta a su tercera vulnerabilidad y esta vez le tocó a su servicio de almacenamiento en la nube, el WebStorage.

Investigadores de la compañía de antivirus ESET descubrieron que el malware Plead se estaba creando y ejecutando mediante un proceso legítimo: el programa WebStorage de Asus (AsusWSPanel.exe). El ejecutable está firmado digitalmente por Asus Cloud Corporation.

Los investigadores de ESET creen que Asus fue víctima de un ataque en la cadena de suministro o de un hombre en el medio (MITM) realizado por BlackTech , un grupo de espionaje cibernético que generalmente realiza operaciones contra objetivos en Asia.

Un ataque en la cadena de suministro significaría que los hackers pudieron enviar sus archivos maliciosos junto con las actualizaciones legítimas de Asus. Los investigadores no creen que los archivos de Asus se hayan infectado en este caso, solo que los atacantes también utilizaron el mismo canal que Asus estaba usando para mantener su software actualizado en las PC de sus clientes para enviar a esos mismos clientes.

Gran parte del software de Asus continúa entregándose a través del inseguro protocolo HTTP, años después de que investigadores anteriores hayan planteado el problema . El servicio WebStorage de Asus no es diferente, por lo que BlackTech (o cualquier otro grupo de piratería) debe poder interceptar el canal de comunicación entre Asus y sus clientes y luego reemplazar los archivos de Asus con el malware del grupo.

ASUS responde

Cuando ESET reportó el ataque a Asus, la compañía de PC cerró sus servidores de actualización hasta que los asegure adecuadamente:

“En respuesta a este ataque, ASUS Cloud ha renovado la arquitectura del servidor del servidor de actualizaciones y ha implementado medidas de seguridad destinadas a fortalecer la protección de datos. Esto evitará ataques similares en el futuro. Sin embargo, ASUS Cloud recomienda encarecidamente que los usuarios de los servicios de ASUS WebStorage ejecuten inmediatamente un análisis de virus completo para garantizar la integridad de sus datos personales “.

Primer Strike

A principios de este año, Kaspersky reveló que la herramienta LiveUpdate de Asus había sido tomada por terceros malintencionados, lo que les dio el poder de infectar hasta 1 millón de usuarios. Asus dijo en ese momento que había tomado medidas para protegerse contra este tipo de ataque que ocurría nuevamente. Pero como podemos ver, o esas medidas no fueron suficientes, o Asus las implementó solo en algunos de sus servidores y servicios, pero no en todos.

Segundo Strike

Para empeorar las cosas, otro investigador este año reveló que los empleados de Asus han estado almacenando sus propias contraseñas en texto simple en GitHub. No hubo una conexión clara entre este incidente y el compromiso de los servidores de Asus, pero si los atacantes consiguieran las credenciales de TI de la empresa, esto podría haber facilitado mucho el control de los servidores de Asus.

¿Tendrá fin?

Durante años, Asus no ha seguido las mejores prácticas de seguridad. Ni siquiera estamos en seis meses para 2019, y ya se han revelado tres problemas de seguridad diferentes con los servicios de la compañía.

Para proteger a sus clientes y recuperar su confianza, Asus tendrá que hacer más que una única actualización del software del servidor. Tendrá que cambiar sus políticas para priorizar la seguridad, de modo que sus clientes puedan sentirse seguros de que cada vez que Asus entregue una actualización, sus PC no se pondrán en riesgo.

Comments are closed.