Krytyczna luka bezpieczeństwa zero-day w urządzeniach sieciowej pamięci masowej (NAS) firmy QNAP była aktywnie wykorzystywana na wolności, aby dostarczyć wariant ransomware DeadBolt.
Sprzedawca ostrzegł, że eksploatacja została zauważona po raz pierwszy w weekend i że „kampania wydaje się być ukierunkowana na urządzenia QNAP NAS z Photo Station z ekspozycją w Internecie”. Photo Station umożliwia użytkownikom centralne przechowywanie i zarządzanie zdjęciami w pełnej rozdzielczości na różnych urządzeniach za pośrednictwem QNAP NAS.
QNAP na razie ukrywa szczegóły błędu, ale polecił je w jego doradztwo
że użytkownicy wyłączają funkcję przekierowania portów na routerze, aby zmniejszyć ryzyko (wraz z zastosowaniem silnych haseł i regularnym tworzeniem kopii zapasowych danych).
Odkrycie skłoniło również firmę do wydania awaryjnej poprawki oprogramowania układowego. Zaktualizowane wersje to:
- QTS 5.0.1: Photo Station 6.1.2 i nowsze
- QTS 5.0.0/4.5.x: Photo Station 6.0.22 i nowsze
- QTS 4.3.6: Photo Station 5.7.18 i nowsze
- QTS 4.3.3: Photo Station 5.4.15 i nowsze
- QTS 4.2.6: Photo Station 5.2.14 i nowsze
Gang DeadBolt w tym roku mocno uderzał w QNAP NAS; to tylko najnowsza kampania wykorzystująca błędy w systemie do infekowania urządzeń. Poprzedni fale wyzysku były widoczne w maju wykorzystując znane luki w zabezpieczeniach oraz dwa razy w czerwcu.
DeadBolt wyróżnia się na tle innych rodzin oprogramowania ransomware skupionych na NAS, naukowcy odnotowane na początku tego roku, ponieważ wdraża wielopoziomowy schemat skierowany zarówno do dostawców, jak i ich ofiar oraz oferuje wiele opcji płatności kryptowalutowych.
- blockchain
- portfele kryptowalutowe
- krypto-wymiana
- bezpieczeństwo cybernetyczne
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- Mroczne czytanie
- Departament Bezpieczeństwa Wewnętrznego
- cyfrowe portfele
- zapora
- Kaspersky
- malware
- Mcafee
- NexBLOC
- plato
- Platon Ai
- Analiza danych Platona
- Gra Platona
- PlatoDane
- platogaming
- VPN
- zabezpieczenia stron internetowych