Casa Securitywatch Gli aggressori dirottano scatole nas nas per estrarre dogecoin

Gli aggressori dirottano scatole nas nas per estrarre dogecoin

Video: publish0x. читай про криптовалюты и получай оплату ethereum. (Settembre 2024)

Video: publish0x. читай про криптовалюты и получай оплату ethereum. (Settembre 2024)
Anonim

I proprietari dei sistemi di archiviazione collegati alla rete Synology con prestazioni di slugging potrebbero essere vittime di un'audace operazione di mining per generare valuta virtuale chiamata Dogecoin. Patch quei sistemi al più presto.

Gli aggressori hanno installato programmi di mining Dogecoin su scatole Synology NAS vulnerabili per rubare la potenza di elaborazione per generare la criptovaluta, secondo Dell SecureWorks. I programmi di mining si basano sui processi della CPU del sistema e sulla potenza di elaborazione grafica per eseguire i calcoli matematicamente intensi e complessi necessari per generare frazioni della valuta digitale. I sistemi interessati mostrano picchi inspiegabili nell'uso della CPU e gli utenti trovano il sistema lento e difficile da usare.

I ricercatori di Dell SecureWorks hanno scoperto due indirizzi di portafogli elettronici associati a questa operazione e hanno stimato che il team dietro l'operazione potrebbe aver estratto oltre 500 milioni di Dogecoin all'inizio di quest'anno. Ai prezzi attuali, quelle monete valgono più di $ 600.000.

"Ad oggi, questo incidente è l'unica operazione di estrazione più redditizia e illegittima", ha scritto Pat Litke, ricercatore di Dell SecureWorks.

Trova la cartella Pwned

Sono stati segnalati online dall'inizio di febbraio da parte di utenti scontenti che si lamentavano delle prestazioni lente e dell'elevato utilizzo della CPU sulle loro scatole Synology NAS. Il minatore canaglia è stato salvato in una directory PWNED su macchine compromesse, ha detto Dell SecureWorks. Gli aggressori hanno trovato sistemi NAS vulnerabili utilizzando una ricerca avanzata di Google con parole chiave specifiche e l'URL Synology.me, che ha fatto cadere gli aggressori direttamente nel software di gestione NAS.

Gli aggressori hanno approfittato di gravi vulnerabilità come download di file remoti non autenticati e difetti di iniezione di comandi in DiskStation Manager, il sistema operativo basato su Linux di Synology per la sua linea di sistemi NAS. I bug sono stati segnalati lo scorso settembre dal ricercatore Andrea Fabrizi. Synology ha corretto per la prima volta i difetti a settembre e ha rilasciato un altro aggiornamento a febbraio.

Secondo Dell SecureWorks, la maggior parte degli attacchi di mining è avvenuta tra gennaio e febbraio di quest'anno, almeno tre mesi dopo che Synology ha risolto i bug per la prima volta. È evidente che molti utenti non hanno aggiornato i loro sistemi dopo che il secondo aggiornamento è stato rilasciato a febbraio, poiché gli utenti si stavano ancora lamentando del programma canaglia. In effetti, il SANS Internet Storm Center ha anche registrato un picco di scansioni contro la porta 5000 a marzo. Quella porta è la porta di ascolto predefinita per Synology NAS.

Pulizia e patch

Questo attacco di mining sottolinea l'importanza di riparare regolarmente dispositivi di rete come router e NAS. È facile configurare questi sistemi e dimenticarsene, ma è pericoloso trascurare la spina dorsale della rete domestica. In caso di violazione, gli aggressori possono accedere alla rete domestica e intercettare ogni tipo di informazione sulla famiglia. Verificare regolarmente la presenza di nuovi aggiornamenti del firmware.

Gli utenti interessati possono consultare le istruzioni di rimozione dettagliate sui forum degli utenti di Synology.

Synology ha modificato la sua interfaccia DiskStation Mananger per aggiornare automaticamente il sistema operativo invece di attendere l'utente.

"Mentre le criptovalute continuano a guadagnare slancio, la loro popolarità come bersaglio per vari malware continuerà a salire", ha detto Litke.

Gli aggressori dirottano scatole nas nas per estrarre dogecoin