Gebruikers van de programma's Puush en FlashFXP zijn het doelwit van een aanval geworden waarbij besmette updates werden aangeboden en verspreid. Puush is een programma voor het delen van screenshots. Via Twitter laat de dienst weten dat er malware is verstuurd in de vorm van een Puush-update voor de Windowsversie. Na de ontdekking adviseerde Puush om de app te sluiten en de computer te scannen.
Uit onbevestigd onderzoek zou blijken dat de malware ontwikkeld was om wachtwoorden uit browsers te stelen. Bij eigen onderzoek zag Puush echter niet dat er wachtwoorden werden verstuurd naar de aanvallers. Inmiddels is er een update voor Puush uitgekomen die de malware verwijderd en gebruikers laat weten of ze wel of niet besmet zijn. Gebruikers krijgen daarnaast het advies om al hun wachtwoorden te wijzigen. Via een blogposting laat Puush weten dat de webserver was gehackt.
Een soortgelijk incident vond vorige week plaats, alleen dan met het FTP-programma FlashFXP. Op het forum van FlashFXP klaagden gebruikers dat ze een update kregen aangeboden die niet op de website stond. Aanvallers hadden de DNS van het domein dat de automatische updater gebruikt, liveupdate.flashfxp.com, aangepast en konden zo besmette updates verspreiden. Volgens de ontwikkelaar van het FTP-programma zou de impact echter beperkt zijn, omdat FlashFXP eerst de digitale handtekening van updates controleert voordat die worden geïnstalleerd.
In het geval het bestand niet over een geldige handtekening beschikt zou het worden verwijderd. Vorige week publiceerde de ontwikkelaar een update (5.1.0.3824) die gebruikers beter tegen DNS-kapingen moet beschermen. Zo wordt nu ook het verzoek om updates digitaal gecontroleerd. Als de server niet met een geldige digitale handtekening antwoordt, wordt het antwoord van de server genegeerd. Verder worden er aanvullende controles uitgevoerd om te controleren dat de handtekening van gedownloade bestanden ook echt van FlashFXP is.
Deze posting is gelocked. Reageren is niet meer mogelijk.