Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon Ransomware AgeLocker afecta dispostivos QNAS no actualizados




QNAP advierte a los usuarios de sus NAS que actualicen el firmware para evitar un nuevo tipo de ransomware AgeLocker, que está infectando los sistemas NAS de QNAP desde junio. La vulnerabilidad se encuentra en el firmware del dispositivo QNAP (conocido como QTS),y también en una aplicación presinstalada llamada PhotoStation.







El proveedor de hardware taiwanés QNAP instó a los clientes la semana pasada a actualizar el firmware y las aplicaciones instaladas en sus dispositivos de almacenamiento conectados a la red (NAS) para evitar infecciones con una nueva cepa de ransomware llamada AgeLocker.



Ransomware AgeLocker


El ransomware ha estado activo desde junio de este año cuando comenzó a generar víctimas.

Se llamao AgeLocker por su uso del algoritmo de cifrado realmente bueno (AGE) para cifrar archivos. El algoritmo de cifrado AGE se considera criptográficamente seguro, lo que significa que los archivos cifrados no se pueden recuperar sin pagar la demanda de rescate.


El nombre AgeLocker proviene del uso del algoritmo Actually Good Encryption (AGE) para cifrar archivos, los expertos advierten que los archivos cifrados no se pueden recuperar sin pagar el rescate a los operadores de ransomware.

Las técnicas como la fuerza bruta de la clave de cifrado o la identificación de debilidades en el esquema de cifrado no son fiables contra AGE.

Vulnerabilidad QNAS en QTS y PhotoStation






La imposibilidad de recuperar archivos cifrados sin pagar la demanda de rescate es la razón por la que los usuarios deben tener cuidado de proteger los dispositivos NAS de QNAP.

La semana pasada, QNAP dijo que identificó dos fuentes de cómo AgeLocker obtiene acceso a los dispositivos de QNAP. El primero es el firmware del dispositivo QNAP (conocido como QTS), mientras que el segundo es una de las aplicaciones predeterminadas que vienen preinstaladas con los sistemas QNAP recientes (llamado PhotoStation).

"La investigación inicial de QNAP mostró que no se encuentran [actualmente] vulnerabilidades sin parches en QTS. Todos los NAS conocidos [AgeLocker-] afectados están ejecutando versiones de QTS más antiguas y sin parches", dijo la compañía en una publicación de blog.



"[El] Equipo de Respuesta a Incidentes de Seguridad de Productos de QNAP (PSIRT) ha encontrado evidencia de que el ransomware puede atacar versiones anteriores de Photo Station", dijo la compañía en una alerta el 25 de septiembre.

Se sabe que las versiones anteriores de la aplicación PhotoStation contienen otros falloss de seguridad.


1) CVE-2019-7192 (CVSS 9.8) (Photo Station bug)
2) CVE-2019-7194 (CVSS 9.8) (Photo Station bug)
3) CVE-2019-7195 (CVSS 9.8) (Photo Station)
4) CVE-2019-7193 (CVSS 9.8) (QTS app bug, unrelated)

Sus dos descubrimientos son la razón por la que la compañía ahora recomienda y proporciona instrucciones sobre cómo los usuarios pueden actualizar tanto QTS como la aplicación PhotoStation.

"Una vez más, QNAP insta a los usuarios a que comprueben e instalen periódicamente las actualizaciones del software del producto para mantener sus dispositivos alejados de influencias maliciosas", dijo QNAP.

Este es el mismo consejo que QNAP dio a los propietarios de NAS a principios de este año cuando los dispositivos también fueron atacados por otra cepa de ransomware conocida como eCh0raix.


“La inteligencia actual señaló que los sistemas afectados por AgeLocker son principalmente dispositivos macOS y Linux, y la investigación inicial de QNAP mostró que no se encuentran vulnerabilidades sin parchear en QTS. Todos los NAS afectados conocidos ejecutan versiones de QTS más antiguas y sin parches ". lee una publicación de blog publicada por el proveedor

En agosto, los investigadores del Laboratorio de Investigación de Seguridad de Redes de Qihoo 360 (360 Netlab) informaron que los atacantes estaban explotando una vulnerabilidad de ejecución remota de comandos debido a un problema de inyección de comandos que reside en el firmware de los dispositivos NAS de QNAP. Piratas informáticos estaban escaneando Internet en busca de dispositivos de almacenamiento conectados a la red (NAS) vulnerables que ejecutaban múltiples versiones de firmware de QNAP vulnerables a una vulnerabilidad de ejecución remota de código (RCE) que el proveedor resolvió hace 3 años.



Malware QSnatch


A principios de agosto, la compañía taiwanesa instó a sus usuarios a actualizar la aplicación Malware Remover para evitar que los dispositivos NAS se infecten con el malware QSnatch.

La Agencia de Seguridad de Infraestructura y Ciberseguridad de los Estados Unidos (CISA) y el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido también emitieron un aviso conjunto sobre una campaña masiva en curso que propaga el malware de robo de datos QSnatch.


Fuentes:
https://www.zdnet.com/article/qnap-tells-nas-users-to-update-firmware-to-avoid-new-type-of-ransomware/
https://securityaffairs.co/wordpress/108908/hacking/qnap-nas-under-attack.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.