Kritisk QNAP NAS Zero-Day Bug udnyttet til at levere DeadBolt Ransomware PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Kritisk QNAP NAS Zero-Day Bug udnyttet til at levere DeadBolt Ransomware

En kritisk nul-dages sikkerhedssårbarhed i QNAPs netværkstilsluttede lagringsenheder (NAS) er blevet aktivt udnyttet i naturen til at levere DeadBolt ransomware-varianten.

Sælgeren advarede om, at udnyttelsen først blev opdaget i weekenden, og at "kampagnen ser ud til at være målrettet mod QNAP NAS-enheder, der kører Photo Station med interneteksponering." Photo Station giver brugerne mulighed for centralt at gemme og administrere fotos i fuld opløsning på tværs af enheder via QNAP NAS.

QNAP holder detaljerne om fejlen skjult for nu, men det anbefalede det dets rådgivende
at brugere deaktiverer portvideresendelsesfunktionen på routeren for at hjælpe med at mindske deres risiko (sammen med at anvende stærke adgangskoder og udføre regelmæssige sikkerhedskopiering af data).

Opdagelsen fik også virksomheden til at skubbe en nødløsning af firmware ud. De opdaterede versioner er:

  • QTS 5.0.1: Photo Station 6.1.2 og nyere
  • QTS 5.0.0/4.5.x: Photo Station 6.0.22 og nyere
  • QTS 4.3.6: Photo Station 5.7.18 og nyere
  • QTS 4.3.3: Photo Station 5.4.15 og nyere
  • QTS 4.2.6: Photo Station 5.2.14 og nyere

DeadBolt-banden har hamret hårdt på QNAP NAS i år; dette er kun den seneste kampagne, der bruger fejl i systemet til at inficere enheder. Tidligere bølger af udnyttelse blev set i maj ved at bruge kendte sårbarheder, og to gange i juni.

DeadBolt adskiller sig fra andre NAS-fokuserede ransomware-familier, forskere bemærket tidligere i år, fordi det implementerer en multitiered ordning rettet mod både leverandører og deres ofre og tilbyder flere betalingsmuligheder for kryptovaluta.

Hold dig opdateret med de seneste cybersikkerhedstrusler, nyopdagede sårbarheder, oplysninger om databrud og nye tendenser. Leveres dagligt eller ugentligt lige til din e-mail-indbakke.

Tidsstempel:

Mere fra Mørk læsning