NAS-okra támadt egy zsarolóvírus

​Egy zsarolóvírus kifejezetten a QNAP hálózati adattároló eszközeit vette célba. Érdemes néhány egyszerű, megelőző intézkedést hozni a kockázatok csökkentése érdekében.
 

Az igencsak fura nevű eCh0raix zsarolóvírus nem teljesen ismeretlen a biztonsági szakemberek előtt. A károkozó ugyanis körülbelül egy éve kezdett terjedni az interneten. Alapvetően fájlok titkosításával okozott károkat, és a felhasználók megzsarolásával próbálta pénzhez juttatni a terjesztőit. Kis idő elteltével azonban a kártevő terjedése lelassult, sőt sokáig nem is hallatott magáról. Sajnos azonban nem véglegesen tűnt el, hiszen az interneten egy újabb variánsa kezdett terjedni, méghozzá minden korábbinál intenzívebben.
 
Irány a NAS
 
Az eCh0raix legutóbbi verziójának érdekessége, hogy kifejezetten a QNAP hálózati adattárolóinak ostromlására készítették fel a támadók. Ezeket az adattárolókat (leginkább NAS-okat) a kártékony program alapvetően kétféle módon igyekszik térde kényszeríteni. Vagy különféle QNAP-sebezhetőségek kihasználásával próbálkozik, vagy nemes egyszerűséggel elkezdi találgatni a hozzáférési adatokat, vagyis brute force típusú támadást hajt végre.
 
Amennyiben sikerül hozzáférést szereznie egy adattárolóhoz, akkor arra felmásolja a saját fájljait, illetve a károkozáshoz szükséges alkalmazását. Ezt követően minden fájlt titkosít, és a kompromittált állományokat .encrypt kiterjesztéssel látja el. Mindezek mellett az érintett mappákba bemásol egy README_FOR_DECRYPT.txt nevű fájlt, amelynek segítségével közli a követeléseit. A csalók általában 500 dollárnak megfelelő összegű kriptopénzt jelölnek meg váltságdíjként.
 
Biztonsági szakértők szerint a fertőzött rendszerek helyreállítását vagy biztonsági mentések segíthetik, vagy a QNAP Snapshot szolgáltatás, amennyiben az engedélyezett volt a fertőzést megelőzően. A megelőzés tekintetében pedig az alábbiak javasolhatók:
  • Rendszeresen frissítse az adattárolók szoftvereit (QTS)!
  • Használjon erős jelszavakat!
  • Engedélyezze a Network Access Protection technológiát (például a brute force típusú támadások kivédéséhez)!
  • Lehetőség szerint kapcsolja ki az SSH és a Telnet szolgáltatásokat!
  • Lehetőség szerint ne használja az alapértelmezett portokat (443 és 8080)!
  • Lehetőség szerint ne tegye közvetlenül elérhetővé interneten keresztül a NAS-t!
  • Engedélyezze a QNAP Snapshot szolgáltatást!
  • Minden adatát legalább két helyen őrizzen!
Vélemények
 
  1. 3

    A PuTTY alkalmazás egy biztonsági hibától vált meg.

  2. 3

    A Samba közepes veszélyességű sérülékenységek miatt kapott frissítést.

  3. 1

    A Devilshadow trójai sok funkcióval képes támogatni a kiberbűnözők által végrehajtott károkozásokat.

 
Partnerhírek
Az ESET kutatói feltérképezték a katonai és diplomáciai célpontokat támadó InvisiMole csoport működését

Az InvisiMole új kampányát vizsgálva az ESET kutatóinak sikerült feltárniuk a csoport frissített eszközkészletét, valamint a Gamaredon hackercsoporttal való szoros együttműködésük részleteit is.

​LinkedIn-en keresztül támadó hackereket lepleztek le az ESET kutatói

Álláshirdetésnek álcázott adathalász támadásokat lepleztek le az ESET kutatói, melyek vélhetően az észak- koreai illetőségű Lazarus csoporthoz köthetők.

hirdetés
Közösség