CISA dice que 62,000 dispositivos NAS QNAP han sido infectados con el malware QSnatch



Imagen: Peter Kruse Las agencias de seguridad cibernética del Reino Unido y los Estados Unidos han publicado hoy una alerta de seguridad conjunta sobre QSnatch, una variedad de malware que ha estado infectando dispositivos de almacenamiento conectado a la red (NAS) del fabricante de dispositivos taiwanés QNAP. En las alertas [1, 2] de la Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) y el Centro Nacional de Seguridad Cibernética (NCSC) del Reino Unido, las dos agencias dicen que los ataques con el malware QSnatch se remontan a 2014, pero los ataques se intensificó durante el último año cuando el número de infecciones reportadas aumentó de 7,000 dispositivos en octubre de 2019 a más de 62,000 a mediados de junio de 2020. De estos, CISA y el NSCS dicen que aproximadamente 7,600 de los dispositivos infectados se encuentran en los EE. UU. Y alrededor de 3,900 en el Reino Unido.
Imagen: CISA, NCSC "La primera campaña probablemente comenzó a principios de 2014 y continuó hasta mediados de 2017, mientras que la segunda comenzó a fines de 2018 y todavía estaba activa a fines de 2019", dicen las dos agencias. CISA y el NCSC dicen que las dos campañas utilizaron diferentes versiones del malware QSnatch (también rastreado bajo el nombre de Derek). La alerta conjunta se centra en la última versión, utilizada en la campaña más reciente.
Según la alerta conjunta, esta nueva versión de QSnatch viene con un conjunto mejorado y amplio de características que incluye funcionalidades para módulos tales como: Sin embargo, aunque CISA y los expertos de NCSC lograron analizar la versión actual del malware QSnatch, dicen que un misterio todavía los ha aludido, es decir, cómo el malware infecta inicialmente los dispositivos. Los atacantes podrían estar explotando vulnerabilidades en el firmware de QNAP o podrían estar usando contraseñas predeterminadas para la cuenta de administrador; sin embargo, nada de esto podría verificarse sin lugar a dudas. Pero una vez que los atacantes se afianzan, CISA y el NCSC dicen que el malware QSnatch se inyecta en el firmware, desde donde toma el control total del dispositivo y luego bloquea futuras actualizaciones del firmware para sobrevivir en el NAS víctima.
CISA y NCSC instan a las empresas a parchear dispositivos NAS QNAP La alerta conjunta dice que la infraestructura de servidores del grupo QSnatch que se utilizó en la segunda serie de ataques ahora está inactiva, pero que las infecciones de QSnatch aún permanecen activas en Internet, en dispositivos infectados. Las dos agencias ahora exhortan a las compañías y usuarios domésticos que usan dispositivos QNAP a seguir los pasos de remediación y mitigación enumerados en la página de soporte del proveedor taiwanés para deshacerse de QSnatch y prevenir futuras infecciones. No eliminar el malware equivale a permitir a los piratas informáticos una puerta trasera en las redes de la empresa y el acceso directo a los dispositivos NAS, muchos de los cuales se utilizan para almacenar copias de seguridad o archivos confidenciales.
pags VER GALERÍA COMPLETA.

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga