Перейти к содержанию

Ботнет StealthWorker заражает NAS-устройства вымогателями

Материал из Викиновостей, свободного источника новостей

9 августа 2021 года

Тайваньский производитель сетевых ��ранилищ (NAS) Synology предупредил клиентов о вредоносной кампании, в ходе которой операторы ботнета StealthWorker атакуют сетевые устройства хранения данных и заражают их программами-вымогателями.

По словам команды специалистов Product Security Incident Response Team (PSIRT) Synology, NAS-устройства Synology, скомпрометированные в результате данных атак, используются в дальнейших попытках взломать другие системы под управлением Linux.

«В атаках используется ряд уже скомпрометированных устройств с целью угадать распространенные учетные данные администратора. В случае успеха хакеры получают доступ к системе для установки вредоносных полезных данных, которые могут включать программы-вымогатели. Зараженные устройства могут выполнять дополнительные атаки на другие устройства под управлением Linux, включая Synology NAS», — пояснили специалисты.

ИБ-эксперты координируют свои действия с несколькими организациями CERT по всему миру с целью нейтрализовать инфраструктуру ботнета, отключив все C&C-серверы киберпреступников.

Synology работает над уведомлением всех потенциально уязвимых клиентов о текущей вредоносной кампании, нацеленной на NAS-устройства. Системным администраторам и клиентам настоятельно рекомендуется изменить ненадежные административные учетные данные в своих системах, включить защиту учетных записей и автоматическую блокировку, а также настроить многофакторную аутентификацию.

Источники

[править]
Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.