کاربران QNAP در میانه دو کمپین باج‌افزاری Blitz

تامین کننده تایوانی QNAP اواخر هفته گذشته هشداری درباره تهدیدی حیاتی از سوی گونه DeadBolt منتشر کرد که به نظر می‌رسد کاربرانی را که از نسخه‌های قدیمی QTS 4.x استفاده می‌کنند، هدف قرار می‌دهد و به نظر می‌رسد این مشتریان در میانه دو کمپین باج‌افزار گرفتار شده‌اند.

شرکت Qnap در این بیانیه آورده است : “برای ایمن کردن NAS خود، ما قویاً توصیه می‌کنیم که QTS یا QuTS hero را فوراً به آخرین نسخه به روز کنید.”

«اگر NAS شما قبلاً به خطر افتاده است، اسکرین شات از یادداشت باج بگیرید تا آدرس بیت کوین حفظ شود، سپس به آخرین نسخه سیستم عامل ارتقا دهید و برنامه داخلی حذف بدافزار به طور خودکار یادداشت درخواست باج را که صفحه ورود را دزدیده است، قرنطینه می‌کند. ”

مضاف بر آن، محققان امنیتی نسبت به تجدید حیات کمپین eCh0raix که همان دستگاه‌ها را هدف قرار می‌دهد، هشدار داده‌اند.

کارستن هان، تحلیلگر بدافزار G Data، این یافته را در توییتر اعلام کرد. طبق گفته ویروس توتال، این باج‌افزار که با نام QNAPCrypt نیز شناخته می‌شود، در حال حاضر تنها توسط ۲۸ تأمین‌کننده از ۵۸ تأمین‌کننده شناسایی می‌شود.

در زمان نگارش این مقاله هیچ خبری از QNAP وجود نداشت، اما مطمئناً این اولین باری نیست که دستگاه‌های آن توسط هر دو نوع هدف قرار می‌گیرند.

در واقع، در ماه می‌سال جاری میلادی، این تأمین‌کننده در اطلاعیه‌ای هشدار داد که دستگاه‌هایی که از گذرواژه‌های ضعیف یا سیستم‌افزار قدیمی QTS استفاده می‌کنند، ممکن است مستعد حمله باشند.

برای جلوگیری از به خطر افتادن، به مشتریان توصیه شده است که از رمز‌های عبور قوی‌تر برای حساب‌های ادمین استفاده کنند. حفاظت از دسترسی IP را برای کاهش خطر حملات brute force فعال نمایند. از استفاده از پورت‌های ۴۴۳ و ۸۰۸۰ خودداری کرده و QTS و همه برنامه‌های مرتبط را به آخرین نسخه‌ها به روز کنند.

در همان ماه، QNAP یک هشدار امنیتی جداگانه درباره کمپین DeadBolt قبلی صادر کرد. DeadBolt همچنین در ژانویه امسال حمله کرد.

باد برومهد، مدیر عامل Viakoo، توضیح داد که حدود ۱۰ مورد از ۷۰۰+ آسیب‌پذیری شناخته شده CISA که مورد سواستفاده قرار گرفته‌اند، QNAP را تحت تأثیر قرار می‌دهند.

وی افزود: «دستگاه‌های QNAP برای مجرمان سایبری بسیار جذاب هستند؛ استراتژی آن‌ها این است که از تعداد زیادی از قربانیان مقدار کمی پول بخواهند، در حالی که از تعداد کمی از قربانیان درخواست مبالغ زیاد می‌کنند».

۹۰۰ دلاری که به عنوان باج درخواست می‌شود در سطحی است که بسیاری از اپراتور‌های دستگاه‌ها به جای مشارکت دادن تیم‌های فناوری اطلاعات یا امنیتی خود، پرداخت باج را انتخاب می‌کنند و به طور بالقوه با عواقب داخلی ناشی از عدم نصب صحیح و ایمن‌سازی دستگاه‌ها مواجه می‌شوند.

بیشتر بخوانید

هشدار QNAP به مشتریان برای غیرفعالسازی پورت UPnP بر روی روتر‌های خود

پورت انتقال Universal Plug and Play (UPnP)، به منظور بازارسال پورت‌هایی که از یک دستگاه به دستگاه دیگر در یک شبکه استفاده می‌شوند، معرفی شد. این ویژگی به طور خودکار پورت‌ها را از دستگاهی به دستگاه دیگر با تنها یک تغییر در تنظیمات ارسال می‌کند و هیچ پیکربندی اضافی نیز مورد نیاز نخواهد بود.

این ویژگی در حال حاضر به طور گسترده توسط بسیاری از دستگاه‌ها در یک شبکه استفاده می‌شود. این ویژگی اجازه می‌دهد تا دستگاه‌ها با یکدیگر ارتباط مؤثرتری داشته باشند. این ویژگی همچنین می‌تواند به طور خودکار گروه‌های کاری را برای به اشتراک‌گذاری داده‌ها در بین سایر برنامه‌ها ایجاد کند.

آیا این ویژگی ایمن است؟
اگرچه این ویژگی می‌تواند از راه‌های بسیاری کمک‌کننده باشد، اما همچنان یک پروتکل است که ایمن نیست. این بدین دلیل است که UPnP از UDP مولتی‌کست استفاده می‌کند و رمزگذاری و احراز هویت ندارد. به همین دلیل، هکر‌ها قادر به ارسال فایل‌های مخرب بدون احراز هویت خواهند بود و می‌توانند کنترل سیستم را به دست آورند.

 

توصیه QNAP
ساختار QNAP Network Attached Storage (NAS) یک هاب پشتیبان است که تمام فایل‌ها و رسانه‌های مهم مانند عکس‌ها، فیلم‌ها و موسیقی را ذخیره می‌کند. این دستگاه یک یا چند هارد دارد و دائماً آنلاین است.

مجموعه QNAP توصیه کرد که این دستگاه باید پشت یک روت و فایروال باشد. علاوه بر آن این دستگاه نباید IP عمومی داشته باشد. سایر دستورالعمل‌ها شامل غیرفعال کردن ارسال دستی پورت و گزینه انتقال خودکار پورت UPnP در پیکربندی روت است.

مجموعه QNAP سرویسی به نام myQNAPcloud Link ارائه می‌دهد. این یکی از راه‌های بهتر برای کاربران جهت دسترسی به دستگاه‌های QNAP NAS است.

لازم به ذکر است که سرعت انتقال ممکن است به دلیل رله کردن ترافیک از طریق سرور‌های QNAP کندتر باشد.

از آنجایی که این سرویس یک اپلیکیشن تحت وب است، کاربران می‌توانند از طریق مرورگر وب به دستگاه‌های QNAP NAS خود دسترسی داشته باشند.

برای محافظت بیشتر، QNAP استفاده از عملکرد سرور VPN را در روتر توصیه کرد. با فعال کردن این عملکرد، QNAP NAS از طریق اینترنت اما تنها پس از اتصال به روتر VPN، قابل دسترسی است

اگر NAS باید یک پورت به اینترنت باز کند، چه باید کرد؟
برای کاربرانی که می‌خواهند QNAP NAS را به اینترنت متصل کنند، QNAP توصیه‌های احتیاطی خاصی برای کاهش قرار‌گیری در معرض خطر، ارائه کرده است.

اول آنکه، QNAP NAS باید پشت فایروال و روتر باشد.

دوم، QNAP نباید IP عمومی داشته باشد.

در صورت عدم استفاده از Telnet، SSH، وب سرور، SQL Server، phpMyAdmin و PostgreSQL، آن‌ها را غیرفعال کنید.

شماره پورت‌های متصل به اینترنت مانند ۲۱، ۲۲، ۸۰، ۴۴۳، ۸۰۸۰ و ۸۰۸۱ را به شماره‌های سفارشی تغییر دهید. به عنوان مثال، ۸۰۸۰ تا ۹۵۲۷.

فقط از اتصالات رمزگذاری شده مانند HTTPS، SSH و غیره استفاده کنید.

توجه کنید که QuFirewall را نصب نمایید و IP مجاز را به یک منطقه خاص در زیر شبکه محدود کنید.

اکانت مدیریت پیش فرض را غیرفعال کنید و یک حساب جدید راه‌اندازی کنید.

یک پالیسی رمز عبور قوی باید بر روی همه کاربران NAS از جمله حساب مدیریت اعمال شود.

همچنین، MFA را در QNAP NAS فعال کنید.

بروزرسانی خودکار سیستم عامل و برنامه باید فعال باشد. بروزرسانی همچنین می‌تواند برای جلوگیری از وقفه در پشتیبان‌گیری، همگام‌سازی یا هر کار دیگری برنامه‌ریزی شود.

آدرس‌های IP را که تلاش‌های ناموفق برای ورود بیش از حد دارند مسدود کنید و محافظت از دسترسی به IP را فعال کنید.

بیشتر بخوانید