QNAP met en garde contre des attaques de force brute ciblant ses NAS

0

QNAP met en garde les clients contre les attaques en cours ciblant les appareils NAS de QNAP et recommande d’améliorer la sécurité des appareils dès que possible.

Dans ces attaques, les pirates informatiques utilisent des outils automatisés pour se connecter à des périphériques NAS exposés à Internet à l’aide de mots de passe générés sur place ou à partir de listes d’informations d’identification précédemment compromises.

« Récemment QNAP a reçu de multiples rapports d’utilisateurs concernant des pirates tentant de se connecter à des appareils QNAP en utilisant des attaques de force brute – où les pirates essaieraient toutes les combinaisons de mots de passe possibles d’un compte d’utilisateur QNAP, a averti la société.

« Si un mot de passe simple, faible ou prévisible est utilisé (comme « mot de passe » ou « 12345 ») les pirates peuvent facilement accéder à l’appareil, en violant la sécurité et la confidentialité. »

Après avoir deviné la bonne combinaison, ils obtiennent un accès complet à l’appareil ciblé, leur permettant de pénétrer et de dérober des documents sensibles ou de déployer des logiciels malveillants.

Si les attaquants ne parviennent pas à forcer brutalement leur chemin dans l’appareil, les journaux de système des périphériques NAS enregistreront les tentatives et les enregistreront avec des messages d’avertissement « Échec de connexion ».

QNAP

Comment sécuriser votre NAS de QNAP?

QNAP conseille aux clients de sécuriser leurs appareils NAS en modifiant le numéro de port d’accès par défaut, en utilisant des mots de passe forts pour leurs comptes, en activant les stratégies de mot de passe et en désactivant le compte admin ciblé dans ces attaques en cours.

Avant de désactiver le compte admin, vous devrez d’abord créer un nouveau compte administrateur système en allant dans Control Panel > Utilisateurs.

Vous serez alors en mesure de désactiver le compte d’administrateur « admin » par défaut sur les périphériques NAS de QNAP exécutant QTS 4.1.2 ou des versions ultérieures, en utilisant les étapes suivantes :

  • Allez dans Control panel > Utilisateurs et modifier le compte “admin”.
  • Cochez l’option « Désactiver ce compte » et sélectionnez « OK ».

En outre, vous pouvez également configurer l’appareil NAS pour bloquer automatiquement les adresses IP derrière plusieurs nombres de tentatives échouées de connexion.

Vous pouvez le faire en personnalisant les paramètres de sécurité de l’appareil à partir de l’onglet Tableau de bord > Système > Sécurité > Protection d’accès d’IP.

qnap

Les propriétaires de NAS de QNAP devraient également consulter la liste de contrôle suivante pour sécuriser leurs appareils NAS et vérifier s’il y a des logiciels malveillants :

  • Modifier tous les mots de passe pour tous les comptes de l’appareil
  • Supprimer les comptes utilisateur inconnus de l’appareil
  • Assurez-vous que le firmware de l’appareil est à jour et que toutes les applications sont également mises à jour
  • Supprimer les applications inconnues ou inutilisées de l’appareil
  • Installez l’application QNAP MalwareRemover via la fonctionnalité App Center
  • Définir une liste de contrôle d’accès pour l’appareil (panneau de contrôle -> sécurité -> niveau de sécurité)

Les appareils NAS sont une cible attrayante

Les pirates informatiques ciblent régulièrement les appareils NAS pour voler des documents sensibles ou déployer des logiciels malveillants volant des informations, car ils sont généralement utilisés pour sauvegarder et partager des fichiers sensibles.

En Juin 2019, une campagne de ransomware eCh0raix (alias QNAPCrypt) a également ciblé les appareils QNAP NAS avec des mots de passe faibles dans les attaques par force brute.

eCh0raix est revenu un an plus tard, tentant une fois de plus d’accéder aux appareils QNAP exposés au public en forçant brutalement des comptes avec des mots de passe faibles ou en exploitant des vulnérabilités connues.

Alors qu’un décrypteur a été déployé pour déchiffrer les fichiers cryptés par certaines versions d’eCh0raix gratuitement, le développeur du ransomware a depuis corrigé la faiblesse du code.

Pour le moment, il n’y a aucun moyen de récupérer des fichiers gratuitement à moins d’avoir activé le service Snapshot de QNAP.

Laisser un commentaire

Votre adresse email ne sera pas publiée.