QNAP đánh sập máy chủ đằng sau các cuộc tấn công vũ phu trên diện rộng

Clip source: QNAP đánh sập máy chủ đằng sau các cuộc tấn công vũ phu trên diện rộng

QNAP đánh phía sau máy chủ sau các cuộc tấn công công vũ phu phía trên bề rộng

  • Ngày 23 tháng 10 năm 2023
  • 08:02 sáng
QNAP đã chiến đấu một máy chủ độc hại được sử dụng trong các cuộc tấn công bạo lực trên diện rộng vào các thiết bị NAS (lưu trữ gắn mạng) tiếp nối Internet với mật khẩu Yếu.

Nhà cung cấp phần cứng Đài Loan đã phát hiện các cuộc tấn công tối tăm vào ngày 14 tháng 10 và được hỗ trợ từ Digital Ocean, đã đánh máy chủ chỉ huy và kiểm soát (được sử dụng để kiểm soát các nhóm botnet của mạng) trăm hệ thống bị nhiễm độc) trong hai ngày vòng.

Công ty cho biết : "Nhóm ứng dụng cố gắng bảo mật sản phẩm QNAP (QNAP PSIRT) đã nhanh chóng hành động bằng cách chặn thành công hàng trăm IP mạng zombie thông qua QuFirewall trong vòng 7 giờ, bảo vệ hiệu quả nhiều thiết bị QNAP NAS có kết nối internet bị tấn công bổ sung" .

"Trong vòng 48 giờ, họ cũng xác định thành công nguồn C&C (Command & Control) máy chủ và phân phối hợp lý với nhà cung cấp dịch vụ đám mây Digital Ocean thực hiện các biện pháp chặn máy chủ C&C này, ngăn chặn tình hình leo thang họ".

QNAP kêu gọi khách hàng bảo mật thiết bị của mình bằng cách thay đổi số lượng cổng truy cập mặc định, hủy kích hoạt chuyển tiếp cổng trên bộ định tuyến và UPnP trên NAS, sử dụng mật khẩu mạnh cho tài khoản của họ, thực hiện mật khẩu chính sách và quản trị viên tài khoản vô hiệu hóa được đạt mục tiêu trong các cuộc tấn công.

Nó cũng cung cấp chi tiết hướng dẫn về cách thực hiện các thủ thuật phòng pháp lý trong bảo mật hướng dẫn của nó:

  • Vô hiệu hóa tài khoản "admin" (trang 30 )
  • Đặt mật khẩu mạnh mẽ cho tất cả tài khoản người dùng và tránh sử dụng mật khẩu yếu (trang 34 )
  • Cập nhật firmware và ứng dụng QNAP NAS lên phiên bản mới nhất (trang 24 )
  • Cài đặt và kích hoạt ứng dụng QuFirewall (trang 46 )
  • Sử dụng dịch vụ chuyển tiếp của myQNAPcloud Link để ngăn chặn NAS của bạn tiếp tục căng thẳng với internet. Nếu yêu cầu băng thông hoặc các công cụ ứng dụng cần chuyển tiếp cổng, bạn có thể tránh sử dụng các cổng mặc định 8080 và 443 (trang 39 )
Stanley Huang, người đứng đầu QNAP PSIRT, cho biết vào tuần trước: "Cuộc tấn công này xảy ra vào cuối tuần qua và QNAP đã nhanh chóng xác định thông tin qua công nghệ đám mây, nhanh chóng xác định chính xác nguồn gốc của tấn công và ngăn chặn nó".

"Điều này không hỗ trợ chỉ người dùng NAS QNAP tránh bị tổn hại mà vẫn bảo vệ những người dùng lưu trữ khác khỏi bị ảnh hưởng bởi làn sóng tấn công này."

Công ty thường xuyên cảnh báo khách hàng của mình nên cẩn thận với các cuộc tấn công công bạo lực nhắm vào các thiết bị NAS QNAP hiển thị trực tuyến, vì những cuộc tấn công này thường dẫn đến các cuộc tấn công bằng ransomware [ 1 , 2 , 3 ].

Tội phạm mạng thường xuyên tấn công các thiết bị NAS , tấn công đánh cắp hoặc mã hóa các tài liệu có giá trị hoặc cài đặt phần mềm độc hại đánh cắp thông tin. Các thiết bị này thường được sử dụng để sao lưu và chia sẻ các cảm biến nhạy cảm, khiến chúng trở thành mục tiêu có giá trị cho các tác nhân độc hại.

Cuộc tấn công gần đây vào các thiết bị QNAP bao gồm các ransomware chiến dịch DeadBolt , CheckmateeCh0raix tận dụng các ổ khóa mật khẩu để mã hóa dữ liệu trên các thiết bị NAS có kết nối Internet.

Synology, một nhà sản xuất NAS khác của Đài Loan, cũng đã cảnh báo khách hàng vào tháng 8 năm 2021 rằng các thiết bị lưu trữ gắn mạng của họ đang là mạng botnet StealthWorker khó tiến tới các cuộc tấn công công vũ phu đang diễn ra có thể dẫn đến lây nhiễm ransomware.

Những bài viết liên quan:

Chúng ta có thể giải quyết những điểm yếu trong xác thực dựa trên mật khẩu không?

Cisco cảnh báo VPN zero-day là các nhóm ransomware khai thác