Les périphériques NAS Synology sont piratés pour cibler les systèmes Linux

Les périphériques NAS Synology sont piratés pour cibler les systèmes Linux
Le fabricant taïwanais de périphériques de stockage en réseau (NAS) Synology a publié un avis de sécurité avertissant ses clients d'une augmentation des attaques par force brute sur leurs appareils. Partageant ses observations, l'équipe de réponse aux incidents de sécurité des produits (PSIRT) du fournisseur de matériel affirme qu'il semble que les attaques soient orchestrées par le botnet StealthWorker. En outre, le PSIRT ajoute que les attaques ne semblent pas exploiter les vulnérabilités logicielles exécutées sur le NAS et semblent être de nature purement grossière.

LaComparacion a besoin de vous ! Nous examinons comment nos lecteurs utilisent les VPN avec des sites de streaming comme Netflix afin que nous puissions améliorer notre contenu et offrir de meilleurs conseils. Cette enquête ne prendra pas plus de 60 secondes de votre temps et nous apprécierions grandement que vous partagiez vos expériences avec nous.
Cliquez ici pour lancer le sondage dans une nouvelle fenêtre
« Ces attaques exploitent une série d’appareils déjà infectés pour tenter de deviner les informations d’identification administratives communes et, en cas de succès, accéderont au système pour installer leur charge utile malveillante, qui peut inclure un ransomware. Les appareils infectés peuvent conduire à des attaques supplémentaires sur d'autres appareils basés sur Linux, y compris le Synology NAS », partage Synology dans son examen.

Vérifiez ces mots de passe

Les appareils NAS connectés à Internet sont toujours dans la ligne de mire des acteurs malveillants. Qnap, un autre fournisseur de NAS taïwanais populaire, a subi le plus gros des campagnes malveillantes ciblant les appareils pour tout, du déploiement de ransomwares à l'extraction de crypto-monnaie. Pour se protéger de l'attaque actuelle, Synology conseille à ses utilisateurs de s'assurer que les appareils disposent d'informations d'identification administratives solides. De plus, les utilisateurs de Synology doivent activer les fonctionnalités de verrouillage automatique et de protection de compte sur leurs appareils NAS, ainsi qu'activer l'authentification en plusieurs étapes pour ajouter une autre couche de sécurité en plus des mots de passe. Synology, pour sa part, travaille avec les équipes d'intervention d'urgence informatique (CERT) « pertinentes » pour désactiver les serveurs de commande et de contrôle (C2) connus pour alimenter le malware StealthWorker.