Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
954
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
febrero
(Total:
75
)
- Lapsus$ filtra un torrent con casi 19GB de informa...
- Grupo sudamericano Lapsus hackea nVidia y roba 1TB...
- El ejército de Ucrania pide a los ciudadanos que t...
- Elon Musk activa servicio internet por satélite co...
- La restauración de fábrica de Windows 11 deja arc...
- Google está modificando por primera vez su página ...
- Algunos SSD NVMe pueden perder datos cuando se va ...
- Rusia ataca de nuevo con malware destructivo (Herm...
- La descarga de una película pirata con malware pro...
- Eurolink: 6 mil millones de € de la Unión Europea ...
- Alternativas a los sistemas operativos Windows, Ma...
- Arrancar en modo seguro en Windows 11
- Sistemas vulnerables para practicar legalmente ata...
- Linux es más rápido que Apple o Microsoft en corre...
- Windows 11 dejará de admitir los cifrados inseguro...
- Xenomorph es un nuevo malware para Android capaz d...
- Google Drive bloquea por error archivos .DS__Store...
- NAS ASUSTOR afectado por ataques del ransomware De...
- Instalar un firmware no oficial en un router neutr...
- Vulnerabilidad de validación de entrada datos numé...
- Unredacter es una herramienta gratuita para recupe...
- Deja sin Internet a todo un barrio para evitar que...
- Aceptar Cookies automáticamente y evitar mensajes ...
- EE.UU. dice que Rusos atacaron contratistas americ...
- Introducción al Sandbox de Privacidad de Android
- Ficheros /etc/passwd /etc/shadow y /etc/group en G...
- Google presenta Chrome OS Flex, un nuevo sistema o...
- Envían 1TB en 1 segundo a 1 kilómetro de distancia...
- ¿Qué es el SIM Swapping? Así pueden hackear tus cu...
- El 74% del dinero robado en ataques de ransomware ...
- Actualizaciones de seguridad importantes de Apple ...
- Cibertataques en Ucrania: Agencias militares y ban...
- pfSense distro basada en FreeBSD monitoriza y admi...
- Nueva versión distro Hacking: Kali Linux 2022.1
- Administrar y crear servicios con systemd en Linux...
- Un bug de Zoom para MacOS Monterey dejaba encendid...
- Android 13 permite ejecutar Windows 10, 11 y distr...
- Windows añade protecciones para evitar la extracci...
- Telefónica, Vodafone y Orange dicen que las empres...
- Detenidos en Madrid por fraude zapatillas falsific...
- Intel estrena con el kernel 5.18 funciones de pago...
- Google paga 8.7 millones de dólares en recompensas...
- AMD rompe su récord de cuota de mercado como fabri...
- Empiezan a vender "Air Tags" silenciados para espi...
- Mejora la temperatura de tu SSD con un disipador d...
- Malware Qbot necesita sólo 30 minutos para robar d...
- La Policía Nacional desarticula una organización c...
- SpaceX pierde 40 de los 49 nuevos satélites instal...
- Plugins y addons (scripts) para el firmware router...
- EE. UU. incauta 3.600 millones de dólares robados ...
- Microsoft deshabilita temporalmente los instalador...
- Multadas con casi 6 millones de € varias operadora...
- Ciberataque a Vodafone Portugal deja sin servicio ...
- NVIDIA abandona finalmente de forma oficial sus pl...
- La UE invertirá 43.000 millones de euros para dupl...
- Google afirma que la verificación en 2 pasos ha co...
- Microsoft deshabilitará por defecto las macros en ...
- Países Bajos multa a Apple con 5 millones € por la...
- El nuevo super yate de Jeff Bezos es tan grande qu...
- Una filtración de datos expone las identificacione...
- Meta amenaza con cerrar Facebook e Instagram en Eu...
- Microsoft detectó 35.700 millones de intentos de a...
- The Wall Street Journal hackeado por China
- Facebook pierde usuarios por primera vez en su his...
- El nuevo estándar WiFi 802.11bf permitirá detectar...
- Mozilla refuerza la privacidad Firefox combinando ...
- Monitorizar el rendimiento de contenedores Docker ...
- Raspberry Pi OS ya está disponible en 64 bits de f...
- VLC denuncia que hay personas domiciliando sus rec...
- Estándar Encrypted Client Hello (ECH) permitirá me...
- Roban 320 millones dólares de Ethereum a la plataf...
- Comando Robocopy: herramienta copia de seguridad d...
- Publicado exploit para nueva vulnerabilidad local ...
- Microsoft explica el motivo porque algunos usuario...
- La huella digital de tu GPU también sirve para ras...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Loki es un sistema de agregación de logs creado por GrafanaLabs, es escalable horizontalmente, puede contar con alta disponibilidad y está i...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
NAS ASUSTOR afectado por ataques del ransomware DeadBolt
Si tienes un servidor NAS de ASUSTOR conectado a Internet, estás en peligro debido a la aparición de una nueva variante del ransomware Deadbolt. Aunque los servidores NAS están diseñados para acceder desde cualquier lugar a su información, debido a los últimos ataques de ransomware una de las mejores formas de acceder remotamente a ellos es utilizando única y exclusivamente una VPN, no dejando expuesto ningún otro puerto ni tampoco el puerto de la administración del servidor NAS.
Este es el mismo ransomware que causó graves problemas en los dispositivos NAS de QNAP.
El ataque infecta el NAS del usuario y procede a cifrar su contenido, dejando a cada usuario con un mensaje que apunta a una dirección única de Bitcoin.
Por ahora, Asustor no ha emitido ninguna guía para los usuarios afectados, aparte de apagar y desconectar de manera segura su NAS de las redes hasta que la compañía publique una solución (la forma exacta en que tomará esta solución es un misterio). Se especula que obtuvieron acceso a los productos Asustor NAS a través de su utilidad EZ Connect.
Actualmente no hay disponible una lista oficial de los productos afectados. Sin embargo, los usuarios afectados han recopilado una especie de lista según sus propios informes. En ellos, los modelos afectados hasta ahora parecen estar restringidos a los dispositivos NAS AS5304T, AS6204T, AS6404T, AS5104T y AS7004T. Otros, como AS5004T, AS6602T, AS-6210T-4K y AS6102T, están (al menos hasta ahora) libres de informes de infección.
Los usuarios dentro de los foros recomiendan que otros consumidores que implementen Asustor deshabiliten la utilidad EZ Connect, las actualizaciones automáticas y SSH, además de bloquear todos los puertos NAS y solo permitir conexiones desde dentro de la red de los usuarios.
ASUSTOR avisa de ataques de ransomware
El popular fabricante de servidores NAS ASUSTOR ha lanzado un aviso urgente a través de diferentes medios, incluyendo las redes sociales. Parece ser que en los últimos días el popular ransomware Deadbolt está atacando este tipo de dispositivos para hackearlos y encriptar todos los archivos de su interior, por lo que no podríamos recuperar la información, o al menos, será bastante complicado hacerlo.
De forma preventiva, el fabricante ha desactivado por completo los siguientes servicios con el objetivo de minimizar el número de usuarios que podrían infectarse:
- EZ-Connect
- EZ-Sync
- ezconnect.to
https://forum.asustor.com/viewtopic.php?f=4&t=12639
Todos estos servicios para el acceso remoto a los servidores NAS del fabricante se han desactivado hasta nuevo aviso, porque ahora mismo el fabricante está investigando el alcance de la vulnerabilidad que explota este ransomware para hackear el servidor NAS del fabricante. En un comunicado, ASUSTOR también recomienda realizar las típicas configuraciones básicas para proteger nuestro servidor NAS, estas recomendaciones son:
- Cambiar los puertos predeterminados del NAS por otros, tanto los puertos 8000 y 8001 así como los puertos 80 y 443.
- Desactivar EZ Connect hasta nuevo aviso.
- Realizar una copia de seguridad de todos los datos del servidor NAS a un almacenamiento externo, nunca en el mismo servidor NAS porque no serviría de nada ante una infección.
- Realizar una instantánea de los datos, aunque esto podría no funcionar en caso de infección, porque el ransomware también podría eliminar estas instantáneas
- Desconectar los servicios de SSH o SFTP entre otros que sean accesibles desde el exterior. Si necesitas acceder al servidor NAS de forma remota, usa una VPN y posteriormente entras de forma local en los diferentes servicios.
En la web oficial de ASUSTOR tenéis un completo tutorial de cómo protegerte frente a ataques de ransomware.
Ransomware DeadBolt
Si has tenido la mala suerte de que este ransomware ha infectado tu servidor NAS y toda tu información está cifrada, el fabricante ASUSTOR recomienda realizar los siguientes pasos:
- Desconectar el cable Ethernet del servidor NAS, para dejarlo sin conexión a la red e Internet.
- Apagar el NAS de forma segura, presionando y manteniendo pulsado el botón de apagado durante 3 segundos.
- No iniciar el servidor NAS porque esto hará que tus datos continúen cifrándose y no podrás recuperarlo.
- Rellenar este cuestionario de Google donde los técnicos de ASUSTOR contactarán con nosotros.
El fabricante ahora mismo se encuentra analizando este ataque y creando un procedimiento para la restauración completa del sistema y recuperar todos los datos, ya sea del backup o de los snapshots que tengamos en el sistema operativo. Por supuesto, el fabricante también lanzará una actualización lo antes posible para parchear la vulnerabilidad que explota este ransomware.
Algunos usuarios de Internet en Reddit y en otros foros han estado investigando y se puede parar la infección del ransomware «matando» el proceso en cuestión.
Para los usuarios que tenían su NAS de 2 bahías configurado en RAID-1, ahora hay un tutorial no oficial que requiere una PC vinculada a Linux que tiene como objetivo ayudarlo a recuperar sus archivos cifrados.
Fuentes:
https://www.redeszone.net/noticias/seguridad/desconecta-nas-asustor-internet-ransomware/
https://www.reddit.com/r/asustor/comments/sxywfv/ransomware_attack_megathread/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.