Новости Преступление и наказание: как эксперты QNAP отразили кибератаку и отключили хакерам C2-сервер

NewsMaker

I'm just a script
Премиум
9,437
18
8 Ноя 2022
Тайваньские специалисты нанесли мощный удар по киберпреступной инфраструктуре.


4pn2ar0zhlpglyw0u1ot2ns1eoml9y8k.jpg


QNAP , тайваньский производитель сетевого оборудования, недавно Для просмотра ссылки Войди или Зарегистрируйся , нацеленной на сетевые хранилища данных ( NAS ) со слабыми паролями, находящиеся в открытом доступе в Интернете.

Вечером 14 октября компания обнаружила шквал атак и, при поддержке облачного провайдера Digital Ocean, вывела из строя сервер управления и контроля ( C2-сервер ) злоумышленников, управляющий ботнетом из сотен заражённых систем.

Команда по реагированию на инциденты безопасности продуктов QNAP (QNAP PSIRT) заблокировала сотни «зомби-сетей» за 7 часов с помощью фирменного софта QuFirewall, обеспечивая защиту многих устройств QNAP NAS от дальнейших атак.

«В течение 48 часов мы также успешно определили источник C2-сервера и, совместно с облачным провайдером Digital Ocean, приняли меры по его блокировке», — сообщила компания.

Представители QNAP высоко оценили свои действия. По их словам, это не только помогло пользователям QNAP NAS избежать ущерба, но и защитило пользователей других сетевых хранилищ от этой волны атак.

Несмотря на то, что атака была успешно отражена, злоумышленники редко сидят сложа руки, поэтому в QNAP призвали клиентов самостоятельно усилить защиту своих устройств: изменить стандартные порты доступа, деактивировать переадресацию портов на роутерах и UPnP на NAS, применить безопасные политики паролей и отключить учётную запись администратора на конечных точках.

Киберпреступники часто нацеливаются на NAS-устройства с целью похищения или шифрования ценных документов. Недавние атаки на устройства QNAP включали в себя кампании с использованием вымогательских программ Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся и Для просмотра ссылки Войди или Зарегистрируйся . А в 2021 году компания Synology, Для просмотра ссылки Войди или Зарегистрируйся о том, что их устройства стали целью для ботнета StealthWorker.
 
Источник новости
www.securitylab.ru

Похожие темы