อุปกรณ์ Synology NAS ถูกแฮ็กเพื่อกำหนดเป้าหมายระบบ Linux

อุปกรณ์ Synology NAS ถูกแฮ็กเพื่อกำหนดเป้าหมายระบบ Linux
Synology ผู้ผลิตอุปกรณ์ Network Attached Storage (NAS) ของไต้หวัน ได้ออกคำแนะนำด้านความปลอดภัย เตือนลูกค้าเกี่ยวกับการโจมตีแบบเดรัจฉานในอุปกรณ์ที่เพิ่มขึ้น ทีม Product Security Incident Response Team (PSIRT) ของผู้จำหน่ายฮาร์ดแวร์ได้แบ่งปันข้อสังเกตของพวกเขา โดยกล่าวว่าดูเหมือนว่าการโจมตีนั้นถูกบงการโดยบ็อตเน็ต StealthWorker นอกจากนี้ PSIRT ยังกล่าวเพิ่มเติมว่าการโจมตีดูเหมือนจะไม่ใช้ประโยชน์จากช่องโหว่ใดๆ ในซอฟต์แวร์ที่ทำงานบน NAS และดูเหมือนจะเป็นการกระทำที่หยาบกระด้างโดยธรรมชาติ

LaComparacion ต้องการคุณ! เราดูว่าผู้อ่านของเราใช้ VPN กับเว็บไซต์สตรีมมิ่งเช่น Netflix อย่างไร เพื่อให้เราสามารถปรับปรุงเนื้อหาของเราและให้คำแนะนำที่ดีขึ้นได้ แบบสำรวจนี้จะใช้เวลาของคุณไม่เกิน 60 วินาที และเรายินดีเป็นอย่างยิ่งหากคุณแบ่งปันประสบการณ์ของคุณกับเรา
คลิกที่นี่เพื่อเปิดแบบสำรวจในหน้าต่างใหม่
“การโจมตีเหล่านี้ใช้ประโยชน์จากอุปกรณ์ที่ติดไวรัสจำนวนหนึ่งเพื่อพยายามคาดเดาข้อมูลประจำตัวของผู้ดูแลระบบทั่วไป และหากสำเร็จ สามารถเข้าถึงระบบเพื่อติดตั้งเพย์โหลดที่เป็นอันตราย ซึ่งอาจรวมถึงแรนซัมแวร์ด้วย อุปกรณ์ที่ติดไวรัสสามารถกระตุ้นการโจมตีเพิ่มเติมบนอุปกรณ์ที่ใช้ Linux อื่น ๆ รวมถึง Synology NAS” Synology แบ่งปันในการตรวจสอบ

ตรวจสอบรหัสผ่านเหล่านี้

อุปกรณ์ NAS ที่เชื่อมต่ออินเทอร์เน็ตมักตกเป็นเป้าสายตาของผู้ไม่ประสงค์ดี Qnap ผู้ให้บริการ NAS ยอดนิยมอีกรายของไต้หวัน ได้รับผลกระทบจากแคมเปญที่เป็นอันตรายซึ่งมีเป้าหมายที่อุปกรณ์สำหรับทุกอย่างตั้งแต่การติดตั้งแรนซัมแวร์ไปจนถึงการขุด cryptocurrency เพื่อป้องกันการโจมตีในปัจจุบัน Synology แนะนำให้ผู้ใช้ตรวจสอบให้แน่ใจว่าอุปกรณ์มีข้อมูลรับรองการดูแลระบบที่แข็งแกร่ง นอกจากนี้ ผู้ใช้ Synology ควรเปิดใช้ฟีเจอร์ล็อคอัตโนมัติและการปกป้องบัญชีในอุปกรณ์ NAS ของตน และเปิดใช้งานการรับรองความถูกต้องแบบหลายขั้นตอนเพื่อเพิ่มความปลอดภัยอีกชั้นหนึ่งนอกเหนือจากรหัสผ่าน ในส่วนของ Synology กำลังทำงานร่วมกับ Computer Emergency Response Teams (CERTs) "ที่เกี่ยวข้อง" เพื่อปิดใช้งานเซิร์ฟเวอร์คำสั่งและการควบคุม (C2) ที่ทราบกันดีว่าขับเคลื่อนมัลแวร์ StealthWorker