sImplePerson
Member
-
23/03/2020
-
11
-
28 bài viết
QNAP cảnh báo về các cuộc tấn công đang diễn ra nhắm vào các thiết bị NAS
Nhà sản xuất thiết bị lưu trữ QNAP cảnh báo khách hàng về các cuộc tấn công đang nhắm vào các thiết bị QNAP NAS (lưu trữ gắn liền với mạng) và kêu gọi mọi người tăng cường bảo mật càng sớm càng tốt.
Kẻ tấn công thường sử dụng các công cụ tự động để đăng nhập vào các thiết bị NAS có trên Internet bằng mật khẩu tự tạo hoặc từ danh sách thông tin đăng nhập đã bị xâm phạm trước đó.
Công ty cảnh báo: "Gần đây QNAP đã nhận được nhiều báo cáo của người dùng về việc tin tặc cố gắng đăng nhập vào các thiết bị QNAP bằng các cuộc tấn công brute-force".
"Nếu sử dụng mật khẩu đơn giản, yếu hoặc có thể dự đoán được (chẳng hạn như 'password' hoặc '12345'), hacker có thể dễ dàng truy cập vào thiết bị, dẫn đến vi phạm bảo mật, quyền riêng tư".
Sau khi brute-force mật khẩu thành công, kẻ tấn công có toàn quyền truy cập vào thiết bị được nhắm mục tiêu, cho phép hacker có quyền truy cập và lấy cắp tài liệu nhạy cảm hoặc triển khai phần mềm độc hại.
Nếu hacker không thể xâm nhập, nhật ký hệ thống của thiết bị NAS sẽ ghi lại các lần brute-force và ghi lại với thông báo cảnh báo "Failed to login".
Các cuộc tấn công Brute-force nhắm mục tiêu vào các thiết bị quản trị QNAP NAS (QNAP)
Cách bảo mật thiết bị QNAP NAS
QNAP khuyến cáo khách hàng tăng cường bảo mật thiết bị NAS bằng cách thay đổi cổng truy cập mặc định, sử dụng mật khẩu mạnh cho tài khoản đăng nhập, kích hoạt chính sách mật khẩu và vô hiệu hóa các tài khoản quản trị là mục tiêu trong các cuộc tấn công này.
Trước khi vô hiệu hóa tài khoản quản trị, bạn cần tạo một tài khoản quản trị hệ thống mới bằng cách vào Control Panel> Users.
Sau đó, bạn sẽ có thể vô hiệu hóa tài khoản quản trị mặc định trên các thiết bị QNAP NAS chạy phiên bản QTS 4.1.2 trở lên bằng các bước sau:
IP Access Protection (QNAP)
Người dùng QNAP NAS cũng nên xem qua danh sách kiểm tra sau để bảo mật thiết bị NAS và kiểm tra phần mềm độc hại:
Các tác nhân đe dọa thường nhắm mục tiêu vào các thiết bị NAS để lấy cắp các tài liệu nhạy cảm hoặc triển khai phần mềm độc hại ăn cắp thông tin vì chúng thường được sử dụng để sao lưu và chia sẻ các tệp quan trọng.
Vào tháng 6/2019, một chiến dịch eCh0raix Ransomware (hay còn gọi là QNAPCrypt) cũng nhắm mục tiêu vào các thiết bị QNAP NAS có mật khẩu yếu trong các cuộc tấn công brute-force.
eCh0raix quay trở lại một năm sau đó, một lần nữa cố gắng giành quyền truy cập vào các thiết bị QNAP công khai bằng cách tấn công các tài khoản có mật khẩu yếu hoặc khai thác các lỗ hổng đã biết.
Khi trình giải mã miễn phí được phát hành để giải mã các tệp được mã hóa bởi một số phiên bản eCh0raix, nhà phát triển của ransomware eCh0raix đã khắc phục được điểm yếu của code.
Do đó, hiện tại không có cách nào để khôi phục các tệp đã mã hóa miễn phí trừ khi bạn đã bật dịch vụ QNAP's Snapshot.
Kẻ tấn công thường sử dụng các công cụ tự động để đăng nhập vào các thiết bị NAS có trên Internet bằng mật khẩu tự tạo hoặc từ danh sách thông tin đăng nhập đã bị xâm phạm trước đó.
Công ty cảnh báo: "Gần đây QNAP đã nhận được nhiều báo cáo của người dùng về việc tin tặc cố gắng đăng nhập vào các thiết bị QNAP bằng các cuộc tấn công brute-force".
"Nếu sử dụng mật khẩu đơn giản, yếu hoặc có thể dự đoán được (chẳng hạn như 'password' hoặc '12345'), hacker có thể dễ dàng truy cập vào thiết bị, dẫn đến vi phạm bảo mật, quyền riêng tư".
Sau khi brute-force mật khẩu thành công, kẻ tấn công có toàn quyền truy cập vào thiết bị được nhắm mục tiêu, cho phép hacker có quyền truy cập và lấy cắp tài liệu nhạy cảm hoặc triển khai phần mềm độc hại.
Nếu hacker không thể xâm nhập, nhật ký hệ thống của thiết bị NAS sẽ ghi lại các lần brute-force và ghi lại với thông báo cảnh báo "Failed to login".
Các cuộc tấn công Brute-force nhắm mục tiêu vào các thiết bị quản trị QNAP NAS (QNAP)
QNAP khuyến cáo khách hàng tăng cường bảo mật thiết bị NAS bằng cách thay đổi cổng truy cập mặc định, sử dụng mật khẩu mạnh cho tài khoản đăng nhập, kích hoạt chính sách mật khẩu và vô hiệu hóa các tài khoản quản trị là mục tiêu trong các cuộc tấn công này.
Trước khi vô hiệu hóa tài khoản quản trị, bạn cần tạo một tài khoản quản trị hệ thống mới bằng cách vào Control Panel> Users.
Sau đó, bạn sẽ có thể vô hiệu hóa tài khoản quản trị mặc định trên các thiết bị QNAP NAS chạy phiên bản QTS 4.1.2 trở lên bằng các bước sau:
- Đi tới Control Panel > Users và chỉnh sửa hồ sơ tài khoản " admin”.
- Đánh dấu vào tùy chọn "Disable this account" và chọn "OK".
IP Access Protection (QNAP)
- Thay đổi tất cả mật khẩu cho tất cả các tài khoản trên thiết bị,
- Xóa các tài khoản người dùng không xác định khỏi thiết bị,
- Đảm bảo rằng chương trình cơ sở của thiết bị được cập nhật và tất cả các ứng dụng cũng được cập nhật,
- Xóa các ứng dụng không xác định hoặc không sử dụng khỏi thiết bị,
- Cài đặt ứng dụng QNAP MalwareRemover thông qua chức năng App Center,
- Đặt danh sách kiểm soát truy cập cho thiết bị (Control panel -> Security -> Security level)
Các tác nhân đe dọa thường nhắm mục tiêu vào các thiết bị NAS để lấy cắp các tài liệu nhạy cảm hoặc triển khai phần mềm độc hại ăn cắp thông tin vì chúng thường được sử dụng để sao lưu và chia sẻ các tệp quan trọng.
Vào tháng 6/2019, một chiến dịch eCh0raix Ransomware (hay còn gọi là QNAPCrypt) cũng nhắm mục tiêu vào các thiết bị QNAP NAS có mật khẩu yếu trong các cuộc tấn công brute-force.
eCh0raix quay trở lại một năm sau đó, một lần nữa cố gắng giành quyền truy cập vào các thiết bị QNAP công khai bằng cách tấn công các tài khoản có mật khẩu yếu hoặc khai thác các lỗ hổng đã biết.
Khi trình giải mã miễn phí được phát hành để giải mã các tệp được mã hóa bởi một số phiên bản eCh0raix, nhà phát triển của ransomware eCh0raix đã khắc phục được điểm yếu của code.
Do đó, hiện tại không có cách nào để khôi phục các tệp đã mã hóa miễn phí trừ khi bạn đã bật dịch vụ QNAP's Snapshot.
Theo Bleepingcomputer
Chỉnh sửa lần cuối bởi người điều hành: