您的位置首页 >科技 >

QNAPNAS所有者再次要求立即修补

导读 哦,天哪,QNAPNAS用户似乎无法休息,因为他们再次被敦促立即修补他们的端点。这一次,一个未知的威胁参与者正在寻找易受攻击的QNAPNAS设备

哦,天哪,QNAPNAS用户似乎无法休息,因为他们再次被敦促立即修补他们的端点。这一次,一个未知的威胁参与者正在寻找易受攻击的QNAPNAS设备来部署Deadbolt勒索软件。

易受攻击的设备包括在QTS4.3.6和QTS4.1.1操作系统上运行的设备。这将包括TS-x51系列和ST-x53系列,尽管它可能不限于这两个。

分享您对网络安全的看法,并免费获得《2022年黑客手册》。帮助我们了解企业如何为后Covid世界做准备,以及这些活动对其网络安全计划的影响。在本次调查结束时输入您的电子邮件以获取价值10.99美元/10.99英镑的bookazine。

没有解密器

最终受到攻击的人会在登录页面上看到一个警告,要求用比特币付款以换取解密密钥。受影响端点上的所有文件都将使用AES128算法进行加密,并且文件名的扩展名为.deadbolt。

网络安全研究员MichaelGillespie最近发布了Deadbolt的解密密钥,但它似乎只适用于Windows设备。目前看来,恢复设备的唯一方法是实际支付赎金。

这就是为什么,研究人员说,最好一开始就不要被感染。这首先可以通过应用QNAP已经提供的补丁来实现。此外,该公司还敦促NAS设备所有者“避免将他们的NAS暴露在 上”。

>QNAPNAS所有者再次受到攻击>QNAPNAS设备容易受到危险的“DirtyPipe”Linux漏洞的影响>在攻击激增的情况下,QNAP扩展了对旧NAS设备的支持

为此,建议用户在其家庭路由器上阻止端口转发,并在NAS控制面板中禁用UPnP。此外,他们应该关闭SSH和Telnet连接。用户仍然可以通过部署VPN并使用myQNAPcloudLink应用程序,远离其家庭Intranet访问其NAS设备。

距离QNAP敦促用户修补两个严重性评分为9.8的漏洞已经不到一个月了。当时有人说,这些漏洞可用于执行不需要受害者交互的低复杂度攻击。

标签:

免责声明:本文由用户上传,如有侵权请联系删除!
Baidu
map