QSnatch infekuje tysiące urządzeń NAS, kradnie poświadczenia

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55679
Tysiące urządzeń QNAP NAS zostało zainfekowanych złośliwym oprogramowaniem o nazwie QSnatch, które wstrzykuje się do oprogramowania układowego i przechodzi do kradzieży danych uwierzytelniających oraz ładowania złośliwego kodu pobranego z serwerów dowodzenia i kontroli (C2).

Niemiecki zespół ds. Reagowania (CERT-Bund)
Zaloguj lub Zarejestruj się aby zobaczyć!
że na podstawie danych typu sinkhole około 7 000 urządzeń NAS w Niemczech jest obecnie dotkniętych infekcjami QSnatch.

Odmiana szkodliwego oprogramowania została zauważona przez naukowców z fińskiego Narodowego Centrum Bezpieczeństwa Cybernetycznego (NCSC-FI) po otrzymaniu raportów z
Zaloguj lub Zarejestruj się aby zobaczyć!
o zainfekowanych urządzeniach NAS próbujących komunikować się z serwerami C2.

Chociaż początkowo szkodliwe oprogramowanie było uważane za wariant złośliwego oprogramowania bankowego Caphaw (inaczej Shylock), bardziej szczegółowe badanie oparte na ruchu C2 z parametrami związanymi z QNAP doprowadziło do odkrycia nowego złośliwego oprogramowania QSnatch.
Cały artykuł:
Zaloguj lub Zarejestruj się aby zobaczyć!
 

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19145
Reakcje/Polubienia
55679
Aktualizacja: QNAP ostrzega użytkowników, aby zabezpieczyć urządzenia przed QSnatch Malware

Sieciowy producent pamięci masowej (NAS), QNAP, wzywa klientów do zabezpieczenia swoich urządzeń NAS przed trwającą złośliwą kampanią, która infekuje ich złośliwym oprogramowaniem QSnatch zdolnym do kradzieży danych uwierzytelniających użytkownika.

QNAP zaleca użytkownikom podjęcie następujących działań w celu ochrony przed infekcjami:
  1. Zaktualizuj QTS do najnowszej wersji.
  2. Zainstaluj i zaktualizuj Security Counsellor do najnowszej wersji.
  3. Użyj silniejszego hasła administratora.
  4. Włącz ochronę adresów IP i dostępu do konta, aby zapobiec atakom siłowym.
  5. Wyłącz połączenia SSH i Telnet, jeśli nie korzystasz z tych usług.
  6. Unikaj używania domyślnych numerów portów 443 i 8080.
Cały artykuł:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry