Тайваньский производитель оборудования обнаружил атаки вечером 14 октября и при содействии компании Digital Ocean в течение двух дней уничтожил командный сервер (использовавшийся для управления ботнетом из сотен зараженных систем).
Команда QNAP (Product Security Incident Response Team) оперативно приняла меры, успешно заблокировав сотни сетевых IP-адресов «зомби» с помощью QuFirewall в течение 7 часов, эффективно защитив многочисленные устройства QNAP NAS с выходом в Интернет от дальнейших атак», – говорится в сообщении компании.
«В течение 48 часов они также успешно определили исходный сервер C&C (Command & Control) и в сотрудничестве с поставщиком облачных услуг Digital Ocean приняли меры по блокировке этого сервера C&C, предотвратив дальнейшую эскалацию ситуации».
Компания QNAP призывает своих клиентов защитить свои устройства, изменив номер порта доступа по умолчанию, отключив проброс портов на маршрутизаторах и UPnP на NAS, используя надежные пароли для своих учетных записей, внедрив политики паролей и отключив учетную запись администратора, на которую совершаются атаки.
В руководстве по безопасности приведены подробные инструкции по применению защитных мер:
- Отключение учетной записи «admin» (страница 30)
- Установка надежных паролей для всех учетных записей пользователей и отказ от использования слабых паролей (страница 34)
- Обновление прошивки и приложений QNAP NAS до последних версий (страница 24)
- Установка и включение приложения QuFirewall (страница 46)
- Использование службы ретрансляции myQNAPcloud Link для предотвращения выхода NAS в Интернет. При наличии требований к пропускной способности или специфических приложений, требующих проброса портов, следует отказаться от использования портов по умолчанию 8080 и 443 (страница 39)
Эта атака произошла в выходные дни, и компания QNAP оперативно выявила ее с помощью облачных технологий, быстро определив источник атаки и заблокировав ее. Это не только помогло пользователям сетевых хранилищ QNAP избежать ущерба, но и защитило других пользователей хранилищ от этой волны атак»
- заявил на прошлой неделе Стэнли Хуанг, руководитель QNAP PSIRT
Компания регулярно предупреждает своих клиентов о том, что следует с осторожностью относиться к атакам методом грубой силы на устройства QNAP NAS, открытые в Интернете, поскольку такие атаки часто приводят к появлению программ-вымогателей.
Киберпреступники часто атакуют устройства NAS, стремясь украсть или зашифровать ценные документы или установить вредоносное ПО, похищающее информацию. Эти устройства часто используются для резервного копирования и обмена конфиденциальными файлами, что делает их ценной мишенью для злоумышленников.
Последние атаки на устройства QNAP включают кампании DeadBolt, Checkmate и eCh0raix ransomware, использующие уязвимости в системе безопасности для шифрования данных на NAS-устройствах, открытых для доступа в Интернет.
Synology, другой тайваньский производитель NAS, в августе 2021 г. также предупредил клиентов о том, что их сетевые устройства хранения данных подвергаются атакам ботнета StealthWorker, которые могут привести к заражению вымогательским ПО.
Комментарии (0)