Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Ransomware AgeLocker afecta dispostivos QNAS no actualizados


QNAP advierte a los usuarios de sus NAS que actualicen el firmware para evitar un nuevo tipo de ransomware AgeLocker, que está infectando los sistemas NAS de QNAP desde junio. La vulnerabilidad se encuentra en el firmware del dispositivo QNAP (conocido como QTS),y también en una aplicación presinstalada llamada PhotoStation.







El proveedor de hardware taiwanés QNAP instó a los clientes la semana pasada a actualizar el firmware y las aplicaciones instaladas en sus dispositivos de almacenamiento conectados a la red (NAS) para evitar infecciones con una nueva cepa de ransomware llamada AgeLocker.


Ransomware AgeLocker


El ransomware ha estado activo desde junio de este año cuando comenzó a generar víctimas.

Se llamao AgeLocker por su uso del algoritmo de cifrado realmente bueno (AGE) para cifrar archivos. El algoritmo de cifrado AGE se considera criptográficamente seguro, lo que significa que los archivos cifrados no se pueden recuperar sin pagar la demanda de rescate.


El nombre AgeLocker proviene del uso del algoritmo Actually Good Encryption (AGE) para cifrar archivos, los expertos advierten que los archivos cifrados no se pueden recuperar sin pagar el rescate a los operadores de ransomware.

Las técnicas como la fuerza bruta de la clave de cifrado o la identificación de debilidades en el esquema de cifrado no son fiables contra AGE.

Vulnerabilidad QNAS en QTS y PhotoStation






La imposibilidad de recuperar archivos cifrados sin pagar la demanda de rescate es la razón por la que los usuarios deben tener cuidado de proteger los dispositivos NAS de QNAP.

La semana pasada, QNAP dijo que identificó dos fuentes de cómo AgeLocker obtiene acceso a los dispositivos de QNAP. El primero es el firmware del dispositivo QNAP (conocido como QTS), mientras que el segundo es una de las aplicaciones predeterminadas que vienen preinstaladas con los sistemas QNAP recientes (llamado PhotoStation).

"La investigación inicial de QNAP mostró que no se encuentran [actualmente] vulnerabilidades sin parches en QTS. Todos los NAS conocidos [AgeLocker-] afectados están ejecutando versiones de QTS más antiguas y sin parches", dijo la compañía en una publicación de blog.



"[El] Equipo de Respuesta a Incidentes de Seguridad de Productos de QNAP (PSIRT) ha encontrado evidencia de que el ransomware puede atacar versiones anteriores de Photo Station", dijo la compañía en una alerta el 25 de septiembre.

Se sabe que las versiones anteriores de la aplicación PhotoStation contienen otros falloss de seguridad.


1) CVE-2019-7192 (CVSS 9.8) (Photo Station bug)
2) CVE-2019-7194 (CVSS 9.8) (Photo Station bug)
3) CVE-2019-7195 (CVSS 9.8) (Photo Station)
4) CVE-2019-7193 (CVSS 9.8) (QTS app bug, unrelated)

Sus dos descubrimientos son la razón por la que la compañía ahora recomienda y proporciona instrucciones sobre cómo los usuarios pueden actualizar tanto QTS como la aplicación PhotoStation.

"Una vez más, QNAP insta a los usuarios a que comprueben e instalen periódicamente las actualizaciones del software del producto para mantener sus dispositivos alejados de influencias maliciosas", dijo QNAP.

Este es el mismo consejo que QNAP dio a los propietarios de NAS a principios de este año cuando los dispositivos también fueron atacados por otra cepa de ransomware conocida como eCh0raix.


“La inteligencia actual señaló que los sistemas afectados por AgeLocker son principalmente dispositivos macOS y Linux, y la investigación inicial de QNAP mostró que no se encuentran vulnerabilidades sin parchear en QTS. Todos los NAS afectados conocidos ejecutan versiones de QTS más antiguas y sin parches ". lee una publicación de blog publicada por el proveedor

En agosto, los investigadores del Laboratorio de Investigación de Seguridad de Redes de Qihoo 360 (360 Netlab) informaron que los atacantes estaban explotando una vulnerabilidad de ejecución remota de comandos debido a un problema de inyección de comandos que reside en el firmware de los dispositivos NAS de QNAP. Piratas informáticos estaban escaneando Internet en busca de dispositivos de almacenamiento conectados a la red (NAS) vulnerables que ejecutaban múltiples versiones de firmware de QNAP vulnerables a una vulnerabilidad de ejecución remota de código (RCE) que el proveedor resolvió hace 3 años.



Malware QSnatch


A principios de agosto, la compañía taiwanesa instó a sus usuarios a actualizar la aplicación Malware Remover para evitar que los dispositivos NAS se infecten con el malware QSnatch.

La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) y el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido también emitieron un aviso conjunto sobre una campaña masiva en curso que propaga el malware de robo de datos QSnatch.

Malware DoveCot


  • QNAP advierte a los usuarios de un nuevo cripto-minero llamado Dovecat que está infectando sus dispositivos
  • QNAP dice que el malware está dirigido a dispositivos NAS con contraseñas débiles.


El proveedor de hardware taiwanés QNAP ha publicado un aviso de seguridad advirtiendo a los clientes sobre una nueva cepa de malware llamada Dovecat que actualmente apunta a su línea de dispositivos de almacenamiento conectados a la red (NAS) para abusar de los recursos locales y extraer criptomonedas a espaldas de los usuarios.


La compañía dijo que el malware se está propagando actualmente al conectarse a los sistemas NAS de QNAP que quedan expuestos en línea usando contraseñas débiles.

El aviso de seguridad  llega después de que la compañía comenzara a recibir informes de sus usuarios el año pasado sobre dos procesos desconocidos —denominados dovecat [1, 2] y dedpma— que se estaban ejecutando sin parar y consumían la memoria del dispositivo.

Matthew Ruffell, un ingeniero de software de Canonical y fundador de Dapper Linux, analizó el malware el año pasado cuando lo encontró en un sistema Ubuntu.

Según su análisis, el malware era capaz de infectar cualquier sistema Linux, pero parecía haber sido diseñado específicamente para la estructura interna de los dispositivos NAS de QNAP.


El uso del nombre de proceso "dovecat" tampoco fue accidental, ya que el malware intentó pasar como Dovecot, un demonio de correo electrónico legítimo que se envía con el firmware de QNAP y muchas distribuciones de Linux.

Pero como señaló Ruffell, los ataques de Dovecat fueron indiscriminados. Los usuarios de dispositivos NAS de Synology también informaron infecciones similares, donde el malware también parecía haber logrado ejecutarse sin problemas.




  • Utilice contraseñas de administrador seguras.
  • Utilice contraseñas más seguras para los administradores de bases de datos.
  • Desactive los servicios SSH y Telnet si no los está utilizando.
  • Desactive los servicios y aplicaciones que no utilice.
  • Evite el uso de números de puertos predeterminados (80, 443, 8080 y 8081).
  • Actualice QTS a la última versión.
  • Instale la última versión de Malware Remover.
  • Instale Security Counselor y ejecute la Política de seguridad intermedia (o superior).
  • Instale un firewall.
  • Habilite la Protección de acceso a la red para proteger las cuentas de los ataques de fuerza bruta.


Fuentes:
https://www.zdnet.com/article/qnap-tells-nas-users-to-update-firmware-to-avoid-new-type-of-ransomware/
https://securityaffairs.co/wordpress/108908/hacking/qnap-nas-under-attack.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.