Lar Securitywatch Atacantes sequestram caixas da Synology nas para minerar dogecoin

Atacantes sequestram caixas da Synology nas para minerar dogecoin

Vídeo: Tutorial:How to configure Synology For LAGG and LACP (Novembro 2024)

Vídeo: Tutorial:How to configure Synology For LAGG and LACP (Novembro 2024)
Anonim

Os proprietários de sistemas de armazenamento conectados à rede Synology com desempenho lento, podem ser vítimas de uma audaciosa operação de mineração para gerar moeda virtual chamada Dogecoins. Corrija esses sistemas o mais rápido possível.

Os atacantes plantaram programas de mineração Dogecoin em caixas vulneráveis ​​Synology NAS para roubar poder de processamento para gerar a moeda criptográfica, de acordo com o Dell SecureWorks. Os programas de mineração pegam carona nos processos de CPU do sistema e no poder de processamento gráfico para executar os cálculos matematicamente intensos e complexos necessários para gerar frações da moeda digital. Os sistemas afetados mostram picos inexplicáveis ​​no uso da CPU e os usuários acham o sistema lento e difícil de usar.

Os pesquisadores da Dell SecureWorks encontraram dois endereços de carteira eletrônica associados a esta operação e estimaram que a equipe por trás da operação pode ter extraído mais de 500 milhões de Dogecoins no início deste ano. A preços atuais, essas moedas valem mais de US $ 600.000.

"Até hoje, esse incidente é a operação de mineração ilegítima mais lucrativa", escreveu Pat Litke, pesquisador da Dell SecureWorks.

Encontre a pasta Pwned

Desde o início de fevereiro, existem relatos on-line de usuários descontentes queixam-se de desempenho lento e alto uso de CPU em suas caixas Synology NAS. O minerador não autorizado foi salvo em um diretório PWNED em máquinas comprometidas, disse o Dell SecureWorks. Os invasores encontraram sistemas NAS vulneráveis ​​usando uma pesquisa avançada do Google com palavras-chave específicas e o URL Synology.me, que colocou os atacantes diretamente no software de gerenciamento NAS.

Os invasores aproveitaram as vulnerabilidades sérias, como o download remoto não autenticado de arquivos e as falhas na injeção de comandos no DiskStation Manager, o sistema operacional Linux da Synology, para sua linha de sistemas NAS. Os bugs foram relatados em setembro passado pela pesquisadora Andrea Fabrizi. A Synology corrigiu as falhas pela primeira vez em setembro e lançou outra atualização em fevereiro.

De acordo com o Dell SecureWorks, a maior parte dos ataques de mineração ocorreu entre janeiro e fevereiro deste ano, pelo menos três meses após a Synology corrigir os bugs pela primeira vez. É aparente que muitos usuários não atualizaram seus sistemas após o lançamento da segunda atualização em fevereiro, pois ainda estavam reclamando do programa invasor. De fato, o SANS Internet Storm Center também registrou um aumento nas verificações contra a porta 5000 em março. Essa porta é a porta do ouvinte padrão para o Synology NAS.

Limpeza e Patch

Esse ataque de mineração enfatiza a importância de corrigir regularmente equipamentos de rede, como roteadores e NAS. É fácil configurar esses sistemas e simplesmente esquecê-los, mas é perigoso negligenciar a espinha dorsal da rede doméstica. Se violados, os atacantes podem acessar a rede doméstica e interceptar todos os tipos de informações sobre a família. Verifique regularmente se há novas atualizações de firmware.

Os usuários afetados podem consultar as instruções detalhadas sobre remoção nos fóruns de usuários da Synology.

A Synology modificou sua interface do DiskStation Mananger para atualizar automaticamente o sistema operacional em vez de aguardar o usuário.

"À medida que as criptomoedas continuam ganhando impulso, sua popularidade como alvo de vários malwares continuará aumentando", disse Litke.

Atacantes sequestram caixas da Synology nas para minerar dogecoin