Schon wieder Asus: Angreifer schleusen Backdoors in Kundenkontakt ein
Eset entdeckt und analysiert worden. Die Untersuchungen dauern aktuell zwar noch an, doch gibt es durchaus schon wichtige Erkenntnisse. So beispielsweise, dass die Angriffe wohl auf das Konto der BlackTech Group gehen. Dabei handelt es sich um eine Gruppe, die bisher in erster Linie mit Spionage-Attacken auf Behörden, Organisationen und Unternehmen im asiatischen Raum aufgefallen ist.
Für die Verbreitung von Plead nutzen sie nun einen Man-in-the-Middle-Angriff auf Router-Ebene und knackten von diesem Ausgangspunkt aus unsichere HTTPS-Verbindungen zwischen den Nutzern und Asus-Servern. Dabei machten sie sich auch zu Nutze, dass der Hersteller nicht hinreichende Code-Signaturen verwendet, so dass man auch Dateien als echt ausgeben konnte, die in Wirklichkeit mit Malware durchsetzt waren.
Bevor man den Routern auf die Schliche kam, hatte man angenommen, dass es erneut zu einem Problem im Netzwerk des Unternehmens selbst kam. Denn Asus war auch schon vor einigen Wochen Ziel einer Attacke. Damals war ein Zugriff auf die Systeme des Unternehmens selbst gelungen, mit dem Malware in die Updates eingeschleust werden konnte.
Siehe auch: Schwachstelle: Hacker schleusen Malware in offizielle Asus-Updates ein
Der als Plead bezeichnete Schädling ist von
Für die Verbreitung von Plead nutzen sie nun einen Man-in-the-Middle-Angriff auf Router-Ebene und knackten von diesem Ausgangspunkt aus unsichere HTTPS-Verbindungen zwischen den Nutzern und Asus-Servern. Dabei machten sie sich auch zu Nutze, dass der Hersteller nicht hinreichende Code-Signaturen verwendet, so dass man auch Dateien als echt ausgeben konnte, die in Wirklichkeit mit Malware durchsetzt waren.
Unsicherheit auf allen Ebenen
Damit die Attacke in dieser Form funktioniert, benötigen die Angreifer natürlich noch Kontrolle über Router, die auf jeden Fall an der Kommunikation beteiligt sind. Hier sollen jeweils Geräte einer bestimmten Marke beteiligt gewesen sein, deren Namen die Sicherheitsforscher aber noch nicht nennen wollten. Ausgenutzt wurde hier die Tatsache, dass die Geräte jeweils über eine Administrator-Oberfläche verfügten, die auch vom Internet aus erreichbar war.Bevor man den Routern auf die Schliche kam, hatte man angenommen, dass es erneut zu einem Problem im Netzwerk des Unternehmens selbst kam. Denn Asus war auch schon vor einigen Wochen Ziel einer Attacke. Damals war ein Zugriff auf die Systeme des Unternehmens selbst gelungen, mit dem Malware in die Updates eingeschleust werden konnte.
Siehe auch: Schwachstelle: Hacker schleusen Malware in offizielle Asus-Updates ein
Kommentar abgeben
Netiquette beachten!
Neue Asus-Bilder
Videos von Asus-Geräten
- ROG Zephyrus G14 2023: Gaming-Notebook mit LED-Matrix im Deckel
- Asus TUF Dash F15: Schlanker Gaming-Laptop mit RTX 3070 im Test
- PG42UQ und PG48UQ: Neue OLED-Monitore von Asus im Hands-on
- Neues Gaming-Smartphone von Asus: Das ROG Phone 6 Pro im Test
- Asus ROG Phone 6 - Produktvideo zu den neuen Gaming-Smartphones
Asus RTX 4090 im Preisvergleich:
Neue Asus-Downloads
Beiträge aus dem Forum
Beliebt im Preisvergleich
- Notebooks:
Weiterführende Links
Jetzt als Amazon Blitzangebot
Ab 07:50 Uhr
Dockin D Pure & NC Bluetooth

Original Amazon-Preis
66,31 €
Im Preisvergleich ab
62,95 €
Blitzangebot-Preis
55,22 €
Ersparnis zu Amazon 17% oder 11,09 €
Neue Nachrichten
- Forscher entdeckten mit "Lupe" inaktives ultramassives Schwarzes Loch
- Flyhosting: Polizei nimmt Dienstleister für DDoS-Angriffe vom Netz
- Ark 2: Spiel erneut verschoben - Release erst im nächsten Jahr
- Samsung Galaxy S23 FE: Fan Edition kommt, aber mit altem Exynos-SoC
- Google Bard: KI-Chatbot steigt auf komplexeres Sprachmodell um
- Google startet Nearby Share-App für Windows als eingeschränkte Beta
- Windows: Google macht wohl Weg frei für native Browser auf ARM-PCs
❤ WinFuture unterstützen
Sie wollen online einkaufen?
Dann nutzen Sie bitte einen der folgenden Links,
um WinFuture zu unterstützen:
Vielen Dank!
Alle Kommentare zu dieser News anzeigen