Synology, fabricante de NAS com Taiwn, avisa a seus clientes que o bot StealthWorker está punindo seus dispositivos de almacenamiento com o red em ataques contínuos de força bruta que conduzem a infecções de ransomware.
Marque o equipamento de resposta a incidentes de segurança de produtos da Synology (PSIRT), os dispositivos Synology NAS comprometidos com estes ataques posteriormente em novas intenções de violar vários sistemas Linux.
"Estos ataques exploram uma variedade de dispositivos e infectados para tentar adivinar as credenciais administrativas das comunidades e, se ligarem, iniciar a sessão no sistema para instalar su carga til maliciosa, que puede incluir ransomware". Synology dijo em um aviso de segurança .
"Os dispositivos infectados podem realizar ataques adicionais em outros dispositivos baseados em Linux, incluindo o Synology NAS".
A empresa está coordenando com várias organizações CERT em todo o mundo para cerrar a infraestrutura da botnet cerrando todos os servidores de comando e controle (C2) que detecta.
Synology est está trabalhando para não identificar a todos os los clientes afectados sobre os dispositivos usados em curso para sus NAS.
índice de conteúdo
- Cmo defenderse de estos ataques
- Malware de fuerza bruta dirigido a máquinas Windows y Linux
Cmo defenderse de estos ataques
O fabricante de NAS a todos os administradores de sistemas e clientes estrangeiros pode alterar as credenciais administrativas em seus sistemas, habilitar a proteção de cuentas e o bloqueio automático e, quando possível, configurar a autenticação multifator.
Synology raramente emite alertas de segurança que avisam de ataques ativos contra seus clientes. A última advertência sobre infecções de ransomware nos últimos ataques de força bruta a grande escala se lançou em julho de 2019.
A empresa recomenda aos usuários que seguem a lista de verificação para defender seus dispositivos NAS de ataques:
- Use una contrasea segura e aplique reglas de seguridad de contrasea a todos los usuarios.
- Crie uma nova conta no grupo de administradores e desative a conta "admin" predeterminada do sistema.
- Para permitir o Bloqueio automático no Painel de controle para bloquear as direções de IP com demasiadas intenções falidas de início de sessão.
- Corretor Consultor de segurança para garantir que não haya contraseas dbiles en el sistema.
"Para garantir a segurança do Synology NAS, recomendamos encarecidamente que habilite Firewall no Painel de controle e permita portas públicas para serviços solo quando necessário e habilite a verificação em dos passos para evitar intenções de início de sessão não autorizados", agrega a compaa .
"É possível também habilitar o Snapshot para manter o NAS inmune al ransomware baseado em cifrado".
Synology fornece ms informacin sobre cmo defender su dispositivo NAS de infecções de ransomware aqu .
Malware de fuerza bruta dirigido a máquinas Windows y Linux
Se você tiver Synology, não há informações sobre o malware utilizado nesta campanha, os detalhes compartilhados se alinean com uma força bruta baseada em Golang descobriu por Malwarebytes no final de febrero de 2019 e depois StealthWorker.
Hace dos, StealthWorker se utiliza para filtrar sites de comércio eletrônico através da exploração de vulnerabilidades Magento, phpMy e cPanel para distribuir skimmers diseados para pagamentos pessoais.
Sem embargo, como Malwarebytes sela neste momento, o malware também tem recursos de força bruta que permitem acessar dispositivos que permitem a conexão com a Internet usando contraseas geradas localmente ou previamente credenciadas.
A partir de março de 2019, os operadores de StealthWorker mudaram para um enfoque de força solo brutal que escanea a Internet na busca de hosts vulneráveis com credenciais dbiles ou predeterminadas.
Uma vez que o log foi implementado em uma máquina programada, o malware criou áreas programadas tanto para Linux como para Linux e Synology, como advirti Synology, distribuiu cargas de blocos de malware de segundo nível, incluindo o ran.
O fabricante do NAS não emite uma advertência de segurança, os clientes informam sobre o problema de ter seus dispositivos infectados com o malware de criptojacking Dovecat Bitcoin. [ 1 , 2 ] a partir de novembro de 2020, em uma campanha que também dirige os dispositivos NAS de QNAP.
Um portavoz de Synology não está disponível para comentários quando BleepingComputer se comunic com l hoy para obter detalhes sobre estes ataques.
- Cmo sobrevivir a una larga escala en el aeropuerto
- Como o Windows 11 pode aprender a escrever Linux KDE Plasma
Descobre ms contenido
Google Pixel Watch também tem detecção de cadas, pero no hasta el prximo ao
Las melhores tazas de caf calentadas de 2022
Cmo automatize seu iPhone segn el tiempo, la actividad ou la ubicacin
"Eso debe haber sido antes de mi tiempo"
Por qu la NASA enva a Snoopy a la Luna? – Revisando geek
Qu es una carga fantasma?
Deja una respuesta Cancelar la respuesta
¿Cuál es la IP de mi Synology?
Para deixar claro o comando CMD na barra de início Ao estar no símbolo de sistema de tecnologia IPconfig e pressionar ENTER, o sistema nos destaca que IP tem o PC, a máscara de subred e a porta de enlace.
¿Cómo configurar DDNS en Synology?
Para configurar um nome de host de DDNS :
- Vaya a Panel de control > Dispositivos externos > DDNS .
- Haga clique em Agregar.
- Aparece um cuadro de diálogo pidiéndole que edite as seguintes opções:
- Clique em Probar conexão para verificar se a configuração está correta.
¿Como restaurar un Synology?
Pode restaurar os valores de fábrica em Painel de controle > Atualizar e restaurar > Restablecimiento do sistema para restaurar a configuração de fábrica do Synology NAS . Se apagar todos os dados do usuário almacenados no disco duro e restaurar os valores predeterminados de todo o sistema.
¿Como acessar a mi NAS Synology?
Administre seu Synology NAS com DSM mobile
Abra seu explorador web móvil. Na barra de direções, introduza a direção IP de seu NAS . Introduza o nome e a contraseña de su cuenta de DSM e toque Iniciar sessão.