Hjem Securitywatch Angribere kaprer synkasser til at uddanne hundespisning

Angribere kaprer synkasser til at uddanne hundespisning

Video: Quick Look: Synology DS920+ NAS! w/SMR FRAUD Information! (Oktober 2024)

Video: Quick Look: Synology DS920+ NAS! w/SMR FRAUD Information! (Oktober 2024)
Anonim

Ejere af Synology-tilknyttede lagersystemer, der oplever en langsommere ydelse, kan være ofre for en dristig minedrift til at generere virtuel valuta kaldet Dogecoins. Læg disse systemer ASAP.

Angribere plantede Dogecoin-mineprogrammer på sårbare Synology NAS-kasser for at stjæle behandlingskraft til at generere kryptovalutaen, ifølge Dell SecureWorks. Minedrift programmer tilbagetrækker på systemets CPU-processer og grafikbehandlingsstyrke til at udføre de matematiske intensive og komplekse beregninger, der er nødvendige for at generere brøkdele af den digitale valuta. Berørte systemer viser uforklarlige pigge i CPU-brug, og brugere finder systemet trægt og vanskeligt at bruge.

Dell SecureWorks-forskere fandt to elektroniske tegnebogadresser forbundet med denne operation og vurderede, at teamet bag operationen kan have udvundet over 500 millioner Dogecoins tidligt i år. Til de nuværende priser er disse mønter værd mere end $ 600.000.

"Hidtil er denne hændelse den mest rentable, uægte minedrift, " skrev Pat Litke, en forsker hos Dell SecureWorks.

Find den Pwned-mappe

Der har været rapporter online siden begyndelsen af ​​februar fra utilfredse brugere, der klager over langsom ydeevne og høj CPU-brug i deres Synology NAS-bokse. Den useriøse miner blev gemt under et PWNED-bibliotek på kompromitterede maskiner, sagde Dell SecureWorks. Angribere fandt sårbare NAS-systemer ved hjælp af en avanceret Google-søgning med specifikke nøgleord og Synology.me URL, som faldt angribere lige ind i NAS-styringssoftwaren.

Angriberen drage fordel af alvorlige sårbarheder såsom ikke-godkendte fjernfilhentning og fejl ved kommando-injektion i DiskStation Manager, Synology's Linux-baserede operativsystem til sin linje med NAS-systemer. Bugs blev rapporteret i september sidste år af forsker Andrea Fabrizi. Synology lappede først fejlene i september og frigav en ny opdatering i februar.

Ifølge Dell SecureWorks, skete størstedelen af ​​minereangrebet mellem januar og februar i år, mindst tre måneder efter, at Synology først fikseret fejlene. Det er tydeligt, at mange brugere ikke opdaterede deres systemer, efter at den anden opdatering blev frigivet i februar, da brugerne stadig klagede over det useriøse program. Faktisk rapporterede SANS Internet Storm Center også en stigning i scanninger mod port 5000 i marts. Denne port er standardlytterporten til Synology NAS.

Oprydning og programrettelse

Dette mineangreb understreger vigtigheden af ​​regelmæssigt at lappe netværksudstyr som routere og NAS. Det er nemt at indstille disse systemer og bare glemme dem, men det er farligt at overse rygraden i hjemmenetværket. Hvis overtrædelse, kan angribere komme på hjemmenetværket og opfange alle slags oplysninger om familien. Kontroller regelmæssigt for nye firmwareopdateringer.

Berørte brugere kan se på de detaljerede fjernelsesinstruktioner på Synology's brugerfora.

Synology har ændret DiskStation Mananger-interface til automatisk at opdatere operativsystemet i stedet for at vente på brugeren.

"Da cryptocurrencies fortsætter med at vinde fart, vil deres popularitet som mål for forskellige malware fortsætte med at stige, " sagde Litke.

Angribere kaprer synkasser til at uddanne hundespisning