Les appareils QNAP non patchés sont piratés pour miner de la cryptomonnaie

0

Les NAS non patchés de QNAP sont ciblés dans des attaques en cours où les pirates informatiques tentent de prendre le contrôle et d’installer des logiciels malveillants de crypto-minage pour miner de la crypto-monnaie.

Les pirates informatiques exploitent deux vulnérabilités d’exécution de commande à distance (RCE) sans authentification dans l’application Helpdesk patchée en Octobre 2020.

Le logiciel malveillant de crypto-minage découvert sur les NAS compromis au cours de cette campagne a été nommé UnityMiner par des chercheurs du Network Security Research Lab de Qihoo 360 (360 Netlab).

“Nous avons remarqué que le hacker a personnalisé le programme en cachant le processus d’exploitation minière et les informations réelles d’utilisation des ressources de mémoire CPU, de sorte que lorsque les utilisateurs de QNAP vérifie l’utilisation du système via l’interface de gestion WEB, ils ne peuvent pas voir le comportement anormal du système,” explique le rapport.

360 Netlab a informé QNAP de la campagne de cryptominage en cours le 3 mars, un jour après avoir découvert les attaques.

Tous les NAS avec un firmware QNAP sortis avant août 2020 sont actuellement vulnérables à ces attaques.

Les chercheurs ont découvert 4 297 426 NAS potentiellement vulnérables en ligne à l’aide de 360 Quake, le système de cartographie du cyberespace de l’entreprise.

qnap

Même si QNAP n’a pas publié d’avis pour avertir les clients des attaques actives, l’entreprise a recommandé aux clients le mois dernier de mettre à jour les applications Surveillance Station et Helpdesk pour corriger les vulnérabilités de sécurité récemment découvertes.

« Pour assurer la sécurité des NAS, les utilisateurs sont invités à installer leur mise à jour applicable dans les plus brefs instants », a déclaré QNAP.

« Parallèlement à ces mises à jour logicielles et avis de sécurité publiés, QNAP a également envoyé des courriels de notification individuels aux utilisateurs connus de Surveillance Station, afin de minimiser l’impact causé par le problème. »

En Janvier, QNAP a mis en garde ses clients contre une autre série d’attaques qui infectent et exploitent les NAS pour extraire des bitcoins à leur insu.

Cet avertissement est survenu après que QNAP ait publié un article en Novembre expliquant que les appareils NAS exécutant les processus dovecat et dedpma sont compromis et exécute un logiciel malveillant qui mine du Bitcoin.

Les NAS sont très ciblés

Les NAS de QNAP sont attaqués depuis un certain temps déjà, les clients étant avertis des logiciels malveillants QSnatch et des infections du ransomware Muhstik en Septembre et Octobre 2019.

Une campagne du ransomware eCh0raix (alias QNAPCrypt) a également ciblé les NAS de QNAP qui avait un firmware QTS obsolète et des mots de passe faibles en Août 2019.

Plus récemment, en Septembre 2020, QNAP a informé les clients d’une vague d’attaques du ransomware AgeLocker sur des NAS exposés au public.

Tous les propriétaires de NAS de la marque QNAP devraient passer par la liste de contrôle suivante pour sécuriser leur NAS et vérifier la présence de logiciels malveillants:

  • Modifier tous les mots de passe pour tous les comptes de l’appareil
  • Supprimer les comptes utilisateur inconnus de l’appareil
  • Assurez-vous que le firmware de l’appareil est à jour et que toutes les applications sont également mises à jour
  • Supprimer les applications inconnues ou inutilisées de l’appareil
  • Installez l’application MalwareRemover via la fonctionnalité App Center
  • Définir une liste de contrôle d’accès pour l’appareil (panneau de contrôle -> sécurité -> niveau de sécurité)

Des détails techniques supplémentaires pour le malware de crypto-minage UnityMiner et une liste de toutes les versions de firmware vulnérables sont disponibles dans le rapport de 360 Netlab.

Laisser un commentaire

Votre adresse email ne sera pas publiée.