شرکت QNAP سرور عوامل حملات گسترده brute-force را از کار انداخت
اخبار داغ فناوری اطلاعات و امنیت شبکه
کمپانی QNAP یک سرور مخرب مورد استفاده در حملات گسترده brute-force را که دستگاههای NAS (استوریج متصل به شبکه) متصل به اینترنت با گذرواژههای ضعیف را هدف قرار میداد، حذف کرد.
این شرکت سختافزار تایوانی این حملات را در ١٤ اکتبر شناسایی کرد و با کمک Digital Ocean، سرور command-and-control (که برای کنترل بات نت صدها سیستم آلوده استفاده میشد) را ظرف دو روز از کار انداخت.
این شرکت گفت: "تیم پاسخگویی به حوادث امنیت محصول QNAP (QNAP PSIRT) با موفقیت صدها IP شبکه زامبی را از طریق QuFirewall در عرض ٧ ساعت مسدود کرد و به طور موثر از بسیاری از دستگاههای QNAP NAS متصل به اینترنت در برابر حملات بیشتر محافظت نمود".
این شرکت افزود: "طی ٤٨ ساعت، تیم ما همچنین با موفقیت سرور منبع C&C (Command & Control) را شناسایی نمودند و با همکاری ارائهدهنده خدمات ابری Digital Ocean، اقداماتی را برای مسدود کردن این سرور C&C انجام داده و از تشدید بیشتر این مشکل جلوگیری کردند".
مجموعه QNAP از مشتریان خود میخواهد با تغییر شماره پورت دسترسی پیشفرض، غیرفعال کردن ارسال پورت در روترها و UPnP در NAS، استفاده از رمزهای عبور قوی برای حسابهای خود، اجرای سیاستهای رمز عبور و غیرفعال کردن حساب ادمین که در حملات مورد هدف قرار میگیرند، دستگاههای خود را ایمن کنند.
همچنین این شرکت دستورالعملهای دقیقی در مورد نحوه اجرای اقدامات دفاعی در راهنمای امنیتی خود ارائه میدهد:
• حساب «ادمین» را غیرفعال نمایید.
• برای همه حسابهای کاربری رمزهای عبور قوی تنظیم کنید و از استفاده از رمزهای عبور ضعیف خودداری کنید.
• فریمور و برنامههای QNAP NAS را به آخرین نسخهها بروزرسانی کنید.
• برنامه QuFirewall را نصب و فعال کنید.
• از سرویس رله myQNAPcloud Link برای جلوگیری از اتصال NAS خود به اینترنت استفاده کنید. اگر نیاز به پهنای باند یا برنامههای خاصی وجود دارد که به فورواردینگ پورت نیاز دارند، باید از استفاده از درگاههای پیشفرض 8080 و 443 اجتناب کنید.
استنلی هوانگ، رئیس QNAP PSIRT، گفت: "این حمله در آخر هفته رخ داد و QNAP بهسرعت آن را از طریق فناوری ابری شناسایی کرد و بهسرعت منبع حمله را مشخص نموده و آن را مسدود کرد. این اقدام، نهتنها بهکاربران QNAP NAS در جلوگیری از آسیب کمک کرد، بلکه از دیگر کاربران استوریج نیز در برابر تاثیر این موج حملات محافظت نمود".
این شرکت به طور مرتب به مشتریان خود هشدار میدهد که مراقب حملات بیرحمانه علیه دستگاههای QNAP NAS که همواره در حالت آنلاین قرار میگیرند، باشند، زیرا این حملات اغلب منجر به حملات باج افزار میشوند.
مجرمان سایبری اغلب دستگاههای NAS را با هدف سرقت یا رمزگذاری محتوای ارزشمند یا نصب بدافزار سرقت اطلاعات، هدف قرار میدهند. این دستگاهها اغلب برای پشتیبانگیری و اشتراکگذاری فایلهای حساس استفاده میشوند و آنها را به اهداف ارزشمندی برای مهاجمان تبدیل میکنند.
حملات اخیری که دستگاههای QNAP را هدف قرار میدهند شامل کمپینهای باجافزار DeadBolt، Checkmate و eCh0raix هستند که از آسیبپذیریهای امنیتی برای رمزگذاری دادهها در دستگاههای NAS متصل به اینترنت سواستفاده میکنند.
مجموعه Synology، دیگر سازنده NAS تایوانی، نیز در آگوست ٢٠٢١ به مشتریان هشدار داد که دستگاههای استوریج متصل به شبکه آنها توسط بات نت StealthWorker در حملات مداوم brute-force که میتواند منجر به آلودگی باج افزاری شود، هدف قرار میگیرند.
برچسب ها: Ransowamre, StealthWorker, Checkmate, استوریج متصل به شبکه, QuFirewall, C&C, DeadBolt, eCh0raix, QNAP NAS, NAS, QNAP, UPnP, malware, Cyber Security, جاسوسی سایبری, Botnet, بات نت, باج افزار, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news