L’ultima settimana è stata critica per i possessori di NAS QNAP, ma cos’è successo veramente nel disastro QNAP? Vediamolo insieme.
Backdoor e attacco ransomware
Il 22 aprile QNAP pubblica un avviso in cui annuncia di aver risolto una vulnerabilità critica che permetteva ad un attaccante di accedere al NAS usando credenziali hard-coded (o a codifica fissa). La scoperta di questa criticità è stata rilevata da ZUSO ART di Taiwan ed il problema risiedeva proprio nella soluzione QNAP HBS 3 Hybrid Backup Sync dedicata al backup & ripristino in caso di Disaster Recovery.
Il giorno dopo, il 23, QNAP consiglia caldamente di aggiornare la soluzione HBS 3 proprio per questo motivo, purtroppo era troppo tardi.
La vulnerabilità era già stata usata nel famoso attacco ransomware di cui siamo a conoscenza. QNAP ha consigliato di non spegnere o riavviare il NAS e BleepingComputer ha riportato un metodo per ripristinare i propri dati criptati.
Nell’ultimo mese i NAS QNAP hanno subito diversi attacchi, vogliamo ricordate alcuni consigli da applicare in merito:
- ove possibile, NON rendere accessibile via internet il NAS
- cambiare le credenziali di accesso presenti di default ed utilizzare password complesse
- abilitare l’autenticazione a 2 fattori per l’accesso al NAS
- se possibile, cambiare le porte di default usate dal NAS
Ecco gli ultimi articoli sui ransomware:
- Comune di Palermo Sotto Attacco Ransomware il 3 Giugno
- NAS QNAP sotto attacco da ransomware ech0raix
- Massiccia campagna spam/ransomware individuata da Microsoft
- QNAP Alert: Exploit zero-day e eCh0raix ransomware
- I NAS QNAP ancora sotto attacco dal ransomware Agelocker
Via: BornCity