Vídeo: Tutorial:How to configure Synology For LAGG and LACP (Novembro 2024)
Os proprietários de sistemas de armazenamento conectados à rede Synology com desempenho lento, podem ser vítimas de uma audaciosa operação de mineração para gerar moeda virtual chamada Dogecoins. Corrija esses sistemas o mais rápido possível.
Os atacantes plantaram programas de mineração Dogecoin em caixas vulneráveis Synology NAS para roubar poder de processamento para gerar a moeda criptográfica, de acordo com o Dell SecureWorks. Os programas de mineração pegam carona nos processos de CPU do sistema e no poder de processamento gráfico para executar os cálculos matematicamente intensos e complexos necessários para gerar frações da moeda digital. Os sistemas afetados mostram picos inexplicáveis no uso da CPU e os usuários acham o sistema lento e difícil de usar.
Os pesquisadores da Dell SecureWorks encontraram dois endereços de carteira eletrônica associados a esta operação e estimaram que a equipe por trás da operação pode ter extraído mais de 500 milhões de Dogecoins no início deste ano. A preços atuais, essas moedas valem mais de US $ 600.000.
"Até hoje, esse incidente é a operação de mineração ilegítima mais lucrativa", escreveu Pat Litke, pesquisador da Dell SecureWorks.
Encontre a pasta Pwned
Desde o início de fevereiro, existem relatos on-line de usuários descontentes queixam-se de desempenho lento e alto uso de CPU em suas caixas Synology NAS. O minerador não autorizado foi salvo em um diretório PWNED em máquinas comprometidas, disse o Dell SecureWorks. Os invasores encontraram sistemas NAS vulneráveis usando uma pesquisa avançada do Google com palavras-chave específicas e o URL Synology.me, que colocou os atacantes diretamente no software de gerenciamento NAS.
Os invasores aproveitaram as vulnerabilidades sérias, como o download remoto não autenticado de arquivos e as falhas na injeção de comandos no DiskStation Manager, o sistema operacional Linux da Synology, para sua linha de sistemas NAS. Os bugs foram relatados em setembro passado pela pesquisadora Andrea Fabrizi. A Synology corrigiu as falhas pela primeira vez em setembro e lançou outra atualização em fevereiro.
De acordo com o Dell SecureWorks, a maior parte dos ataques de mineração ocorreu entre janeiro e fevereiro deste ano, pelo menos três meses após a Synology corrigir os bugs pela primeira vez. É aparente que muitos usuários não atualizaram seus sistemas após o lançamento da segunda atualização em fevereiro, pois ainda estavam reclamando do programa invasor. De fato, o SANS Internet Storm Center também registrou um aumento nas verificações contra a porta 5000 em março. Essa porta é a porta do ouvinte padrão para o Synology NAS.
Limpeza e Patch
Esse ataque de mineração enfatiza a importância de corrigir regularmente equipamentos de rede, como roteadores e NAS. É fácil configurar esses sistemas e simplesmente esquecê-los, mas é perigoso negligenciar a espinha dorsal da rede doméstica. Se violados, os atacantes podem acessar a rede doméstica e interceptar todos os tipos de informações sobre a família. Verifique regularmente se há novas atualizações de firmware.
Os usuários afetados podem consultar as instruções detalhadas sobre remoção nos fóruns de usuários da Synology.
A Synology modificou sua interface do DiskStation Mananger para atualizar automaticamente o sistema operacional em vez de aguardar o usuário.
"À medida que as criptomoedas continuam ganhando impulso, sua popularidade como alvo de vários malwares continuará aumentando", disse Litke.