QNAP своевременно предотвратила распространенные атаки подбора пароля методом грубой силы

Тайваньский производитель оборудования обнаружил атаки вечером 14 октября и при содействии компании Digital Ocean в течение двух дней уничтожил командный сервер (использовавшийся для управления ботнетом из сотен зараженных систем).

Команда QNAP (Product Security Incident Response Team) оперативно приняла меры, успешно заблокировав сотни сетевых IP-адресов «зомби» с помощью QuFirewall в течение 7 часов, эффективно защитив многочисленные устройства QNAP NAS с выходом в Интернет от дальнейших атак», – говорится в сообщении компании.

«В течение 48 часов они также успешно определили исходный сервер C&C (Command & Control) и в сотрудничестве с поставщиком облачных услуг Digital Ocean приняли меры по блокировке этого сервера C&C, предотвратив дальнейшую эскалацию ситуации».

Компания QNAP призывает своих клиентов защитить свои устройства, изменив номер порта доступа по умолчанию, отключив проброс портов на маршрутизаторах и UPnP на NAS, используя надежные пароли для своих учетных записей, внедрив политики паролей и отключив учетную запись администратора, на которую совершаются атаки.

В руководстве по безопасности приведены подробные инструкции по применению защитных мер:

  • Отключение учетной записи «admin» (страница 30)
  • Установка надежных паролей для всех учетных записей пользователей и отказ от использования слабых паролей (страница 34)
  • Обновление прошивки и приложений QNAP NAS до последних версий (страница 24)
  • Установка и включение приложения QuFirewall (страница 46)
  • Использование службы ретрансляции myQNAPcloud Link для предотвращения выхода NAS в Интернет. При наличии требований к пропускной способности или специфических приложений, требующих проброса портов, следует отказаться от использования портов по умолчанию 8080 и 443 (страница 39)

Эта атака произошла в выходные дни, и компания QNAP оперативно выявила ее с помощью облачных технологий, быстро определив источник атаки и заблокировав ее. Это не только помогло пользователям сетевых хранилищ QNAP избежать ущерба, но и защитило других пользователей хранилищ от этой волны атак»
- заявил на прошлой неделе Стэнли Хуанг, руководитель QNAP PSIRT

Компания регулярно предупреждает своих клиентов о том, что следует с осторожностью относиться к атакам методом грубой силы на устройства QNAP NAS, открытые в Интернете, поскольку такие атаки часто приводят к появлению программ-вымогателей.

Киберпреступники часто атакуют устройства NAS, стремясь украсть или зашифровать ценные документы или установить вредоносное ПО, похищающее информацию. Эти устройства часто используются для резервного копирования и обмена конфиденциальными файлами, что делает их ценной мишенью для злоумышленников.

Последние атаки на устройства QNAP включают кампании DeadBolt, Checkmate и eCh0raix ransomware, использующие уязвимости в системе безопасности для шифрования данных на NAS-устройствах, открытых для доступа в Интернет.

Synology, другой тайваньский производитель NAS, в августе 2021 г. также предупредил клиентов о том, что их сетевые устройства хранения данных подвергаются атакам ботнета StealthWorker, которые могут привести к заражению вымогательским ПО.

Сударев Александр Эксперт по безопасности, криптовалютам и умным домам

Люблю технологии и криптовалюты. Создаю свой умный дом и делюсь этим с Вами. Знаю как предотвратить хакерскую атаку, так как немного смыслю в безопасности

Похожие статьи

Комментарии (0)