<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    勒索軟件新變種可同時攻擊群暉和威聯通的NAS產品

    VSole2021-08-11 12:42:28

    勒索軟件eCh0raix早在2019年以來就一直活躍,并以攻擊NAS產品而著稱。當時安全公司Intezer和Anomali的專家就發現了針對網絡附加存儲(NAS)設備的勒索軟件樣本。

    NAS產品是黑客的特權目標,因為它們通常存儲大量數據。勒索軟件針對的是QNAP(威聯通)制造的保護不力或易受攻擊的NAS服務器,攻擊者利用已知漏洞或進行暴力攻擊。

    該勒索軟件被Intezer跟蹤為“QNAPCrypt”和Anomali的“eCh0raix”,是用Go編程語言編寫的,并使用AES加密來加密文件。惡意代碼將.encrypt擴展名附加到加密文件的文件名。

    今年5月,QNAP警告客戶,威脅攻擊者正在利用Roon Server零日漏洞,用eCh0raix勒索軟件攻擊其NAS設備。而安全專家也觀察到 ,4月19日至26日期間eCh0raix勒索軟件感染報告激增。在同一時期,威聯通還警告其用戶AgeLocker勒索軟件攻擊爆發。

    2019年,Anomali研究人員還報告了一波針對Synology NAS設備的eCh0raix攻擊,攻擊者使用了暴力攻擊。

    近日,Palo Alto Networks的Unit 42的研究人員發現了一種新的eCh0raix變體,有史以來第一次支持同時攻擊上述兩家供應商的NAS設備。

    “Unit 42研究人員發現了一種針對Synology網絡附加存儲(NAS)和Quality Network Appliance Provider (QNAP) NAS設備的eCh0raix勒索軟件的新變種。為此,攻擊者還利用CVE-2021-28799向QNAP設備提供新的eCh0raix勒索軟件變體。”報告指出:“雖然eCh0raix是已知的勒索軟件,它歷來在不同的活動中分別針對QNAP和Synology的NAS設備,但這個新變種是我們觀測到的,首次具備同時攻擊QNAP和Synology NAS設備的功能,這表明一些勒索軟件開發人員正在繼續投資優化針對(SOHO居家辦公環境中常見設備的工具。”

    根據Cortex Xpanse平臺的數據,目前約有25萬臺QNAP和Synology NAS設備暴露在互聯網上。

    攻擊背后的勒索軟件團伙利用QNAP NAS中的 CVE-2021-28799漏洞來訪問它們,同時暴力攻擊目標Synology NAS設備。

    上周,Synology警告客戶,StealthWorker僵尸網絡正在進行暴力攻擊,試圖植入勒索軟件。

    一旦設備受到威脅,攻擊者就會將其用于僵尸網絡,用于針對Linux系統(包括Synology NAS)的攻擊。

    緩解建議:

    • 更新設備固件以防止這種性質的攻擊。有關針對 CVE-2021-28799更新QNAP NAS設備的詳細信息,可以訪問QNAP網站;
    • 創建復雜的登錄密碼,使攻擊者更難進行暴力破解;
    • 僅通過可識別IP的硬編碼列表限制與SOHO連接設備的連接,以防止用于向設備傳送勒索軟件的網絡攻擊。



    軟件nas
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    工業軟件哪家強?
    作為“兩化融合”的抓手與突破口,工業軟件的普及和廣泛應用,涵蓋了幾乎每個工業領域的核心環節,構筑成了當今產業體系的“靈魂”。
    近日,Palo Alto Networks的Unit 42的研究人員發現了一種新的eCh0raix變體。
    美國安全廠商SentinelOne公司的研究員Alex Delamotte表示,“這些變體在2022年下半年至2023年上半年開始出現,表明對Babuk源代碼的利用呈現出上升趨勢。”許多大大小小的網絡犯罪團伙都將目光投向ESXi管理程序。
    安全內參5月12日消息,多個惡意黑客團伙利用2021年9月Babuk 勒索軟件泄露的源代碼,構建了多達9個針對VMware ESXi系統的不同勒索軟件家族。許多大大小小的網絡犯罪團伙都將目光投向ESXi管理程序。自2022年9月出現以來,Royal勒索軟件已在其泄露網站上宣稱對157家組織的事件負責,其中大多數攻擊針對美國、加拿大和德國的制造、零售、法律服務、教育、建筑及醫療服務組織。
    在過去幾個月,感染了遍布54個國家的超過500,000臺路由器和NAS設備的VPNFilter惡意軟件所造成的影響要比想象中的嚴重得多。思科Talos安全團隊近日發布的新技術研究的細節表明,起初研究人員認為這款惡意軟件只能夠感染Linksys,MikroTik,Netgear,TP-Link和QNAP的設備,不過事實是其還可以感染華碩,D-Link,華為,Ubiquiti,UPVEL和中興的設備
    北京時間 5 月 23 日晚,思科公司發布安全預警稱,俄羅斯黑客利用惡意軟件,已感染幾十個國家的至少50萬臺路由器和存儲設備。攻擊中使用了高級模塊化惡意軟件系統“VPNFilter”,這是思科 Talos 團隊與多個部門以及執法機構一直追蹤研究的惡意軟件。盡管目前研究尚未完成,但思科決定提前公布結果,以便受害者及潛在受害者及時防御與響應。
    NAS 設備制造商 QNAP 發布安全警告,督促客戶立即更新他們的聯網存儲設備,以防御勒索軟件 DeadBolt 的攻擊。DeadBolt 利用 QNAP NAS 設備上 Photo Station 軟件的漏洞感染設備破壞用戶儲存的數以 TB 的數據。QNAP 督促客戶禁用端口轉發功能并更新固件修復漏洞。近期頻發勒索事件,不僅凸顯了其威脅的嚴重性,也為組織單位敲響警鐘。如需進一步咨詢相關服務請聯系360安全服務團隊。
    新一波 ech0raix 勒索軟件攻擊的目標是 QNAP 網絡附加存儲 (NAS) 設備。
    據悉,即使遠程攻擊者沒有獲得用戶交互權限或易受攻擊設備上其它權限,也可以輕松利用 CVE-2022-27596 漏洞在受影響的 QNAP 設備上注入惡意代碼。漏洞披露不久后,QNAP 就發布了 QTS 和 QuTS 固件安全更新。目前,以下操作系統版本已修復了 CVE-2022-27596 漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类