Hjem Securitywatch Angripere kaprer synologbokser for å gruve hundespesial

Angripere kaprer synologbokser for å gruve hundespesial

Video: Synology DS220j NAS Software Review (Oktober 2024)

Video: Synology DS220j NAS Software Review (Oktober 2024)
Anonim

Eiere av Synology-nettverkstilkoblede lagringssystemer som opplever svak ytelse kan være offer for en dristig gruvedrift for å generere virtuell valuta kalt Dogecoins. Lapp disse systemene ASAP.

Angripere plantet Dogecoin gruveprogrammer på sårbare Synology NAS-bokser for å stjele prosessorkraft for å generere kryptovalutaen, ifølge Dell SecureWorks. Gruveprogrammer gir tilbakeblikk på systemets CPU-prosesser og grafiske prosessorkraft for å utføre de matematisk intensive og komplekse beregningene som er nødvendige for å generere brøkdeler av den digitale valutaen. Berørte systemer viser uforklarlige pigger i CPU-bruk, og brukere synes systemet er tregt og vanskelig å bruke.

Dell SecureWorks-forskere fant to elektroniske lommebokadresser tilknyttet denne operasjonen og estimerte at teamet bak operasjonen kan ha utvunnet over 500 millioner Dogecoins tidlig i år. Til nåværende priser er disse myntene verdt mer enn $ 600 000.

"Til dags dato er denne hendelsen den mest lønnsomme, uekte gruvedriften, " skrev Pat Litke, forsker hos Dell SecureWorks.

Finn Pwned-mappen

Det har vært rapporter på nettet siden begynnelsen av februar fra misfornøyde brukere som klaget over svak ytelse og høy CPU-bruk i Synology NAS-boksene. Den useriøse gruvearbeideren ble reddet under en PWNED-katalog på kompromitterte maskiner, sa Dell SecureWorks. Angripere fant sårbare NAS-systemer ved å bruke et avansert Google-søk med spesifikke nøkkelord og URL til Synology.me, som la angripere rett ned i NAS-programvaren.

Angriperne benyttet seg av alvorlige sårbarheter som uautentifisert ekstern nedlasting av filer og kommandoinjeksjonsfeil i DiskStation Manager, Synologis Linux-baserte operativsystem for sin linje med NAS-systemer. Feilene ble rapportert i september i fjor av forsker Andrea Fabrizi. Synology lappet først feilene i september og ga ut en ny oppdatering i februar.

I følge Dell SecureWorks skjedde hoveddelen av gruveangrepene mellom januar og februar i år, minst tre måneder etter at Synology først fikset feilene. Det er tydelig at mange brukere ikke oppdaterte systemene sine etter at den andre oppdateringen ble utgitt i februar, siden brukerne fortsatt klaget over det useriøse programmet. SANS Internet Storm Center rapporterte faktisk også om en pigg i skanninger mot port 5000 i mars. Den porten er standard lytterport for Synology NAS.

Opprydding og oppdatering

Dette gruveangrepet understreker viktigheten av å regelmessig lappe nettverksutstyr som rutere og NAS. Det er enkelt å sette opp disse systemene og bare glemme dem, men det er farlig å neglisjere ryggraden i hjemmenettverket. Hvis det blir brudd, kan angripere komme seg på hjemmenettverket og avskjære all slags informasjon om familien. Sjekk regelmessig for nye firmwareoppdateringer.

Berørte brukere kan se på de detaljerte fjerningsinstruksjonene på Synology sine brukerfora.

Synology har endret DiskStation Mananger-grensesnittet for å oppdatere operativsystemet automatisk i stedet for å vente på brukeren.

"I takt med at cryptocururrency fortsetter å få fart, vil populariteten deres som mål for forskjellige malware fortsette å øke, " sa Litke.

Angripere kaprer synologbokser for å gruve hundespesial