Nuevas fallas del NAS de QNAP explotadas en ataques recientes de ransomware

Una nueva variedad de ransomware llamada «Qlocker«tiene como objetivo los dispositivos de almacenamiento conectado a la red (NAS) de QNAP como parte de una campaña en curso y el cifrado de archivos en archivos 7zip protegidos con contraseña.

Los primeros informes de las infecciones surgieron el 20 de abril, cuando los adversarios detrás de las operaciones exigieron un pago de bitcoin (0,01 bitcoins o alrededor de $ 500,57) para recibir la clave de descifrado.

En respuesta a los ataques en curso, la empresa taiwanesa ha publicado un aviso que insta a los usuarios a aplicar actualizaciones al NAS de QNAP que ejecutan la consola multimedia, el complemento de transmisión de medios y HBS 3 Hybrid Backup Sync para proteger los dispositivos de cualquier ataque.

«QNAP insta encarecidamente a todos los usuarios a que instalen inmediatamente la última versión de Malware Remover y ejecuten un análisis de malware en el NAS de QNAP», dijo la empresa. «Las aplicaciones Multimedia Console, Media Streaming Add-on y Hybrid Backup Sync también deben actualizarse a la última versión disponible para proteger aún más el QNAP NAS de los ataques de ransomware».

QNAP lanzó parches para las tres aplicaciones durante la última semana. CVE-2020-36195 se refiere a una vulnerabilidad de inyección de código SQL en el NAS de QNAP que ejecuta la consola multimedia o el complemento de transmisión de medios, cuya explotación exitosa podría resultar en la divulgación de información. Por otro lado, CVE-2021-28799 se relaciona con una vulnerabilidad de autorización incorrecta que afecta al QNAP NAS que ejecuta HBS 3 Hybrid Backup Sync que podría ser aprovechada por un atacante para iniciar sesión en un dispositivo.

Pero parece que Qlocker no es la única cepa que se utiliza para cifrar dispositivos NAS, ya que los actores de amenazas implementan otro ransomware llamado «eCh0raix» para bloquear datos confidenciales. Desde su debut en julio de 2019, la pandilla eCh0raix es conocida por perseguir los dispositivos de almacenamiento de QNAP aprovechando vulnerabilidades conocidas o realizando ataques de fuerza bruta.

QNAP también insta a los usuarios a la última versión de Malware Remover para realizar un escaneo como medida de seguridad mientras trabaja activamente en una solución para eliminar el malware de los dispositivos infectados.

«Se recomienda a los usuarios que modifiquen el puerto de red predeterminado 8080 para acceder a la interfaz operativa del NAS», recomendó la compañía, y agregó que «los datos almacenados en el NAS deben respaldarse o respaldarse nuevamente utilizando la regla de respaldo 3-2-1, para garantizar la integridad y seguridad de los datos».

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática