Hem Securitywatch Angripare kapar synologiska lådor för att bryta hundhud

Angripare kapar synologiska lådor för att bryta hundhud

Video: КАК НАСТРОИТЬ Synology RS819 NAS (September 2024)

Video: КАК НАСТРОИТЬ Synology RS819 NAS (September 2024)
Anonim

Ägare av Synology nätverksanslutna lagringssystem som upplever tröga prestanda kan vara offer för en djärv gruvdrift för att generera virtuell valuta som kallas Dogecoins. Fixa dessa system ASAP.

Angriparna planterade gruvprogram för Dogecoin på utsatta Synology NAS-lådor för att stjäla processorkraft för att generera kryptovaluta, enligt Dell SecureWorks. Gruvprogram programmerar piggyback på systemets CPU-processer och grafikbearbetningskraft för att utföra de matematiskt intensiva och komplexa beräkningar som krävs för att generera bråkdelar av den digitala valutan. Påverkade system visar oförklarliga toppar i CPU-användning och användare tycker att systemet är trögt och svårt att använda.

Dell SecureWorks-forskare fann två elektroniska plånbokadresser kopplade till denna operation och uppskattade att teamet bakom operationen kan ha brytts över 500 miljoner Dogecoins tidigt i år. Till nuvarande priser är dessa mynt värda mer än $ 600 000.

"Hittills är denna incident den enskilt mest lönsamma, olagliga gruvdrift", skrev Pat Litke, forskare på Dell SecureWorks.

Hitta Pwned-mappen

Det har rapporterats online sedan början av februari från missnöjda användare som klagade över trög prestanda och hög CPU-användning i sina Synology NAS-rutor. Den oseriösa gruvarbetaren räddades under en PWNED-katalog på komprometterade maskiner, sade Dell SecureWorks. Angripare hittade sårbara NAS-system genom att använda en avancerad Google-sökning med specifika nyckelord och URL-adressen Synology.me, som släppte angripare direkt i NAS-programvaran.

Angriparna utnyttjade allvarliga sårbarheter som obekräftad fjärrfilnedladdning och fel vid kommandoinjektion i DiskStation Manager, Synologis Linux-baserade operativsystem för sin linje med NAS-system. Felen rapporterades i september förra året av forskaren Andrea Fabrizi. Synology lappade först bristerna i september och släppte en ny uppdatering i februari.

Enligt Dell SecureWorks inträffade huvuddelen av gruvattackerna mellan januari och februari i år, minst tre månader efter att Synology först fixade buggen. Det är uppenbart att många användare inte uppdaterade sina system efter att den andra uppdateringen släpptes i februari, eftersom användare fortfarande klagade över det falska programmet. I själva verket rapporterade SANS Internet Storm Center också ett steg i skanningar mot port 5000 i mars. Den porten är standard lyssnarporten för Synology NAS.

Rensning och korrigering

Den här gruvattacken betonar vikten av att regelbundet lappa nätverksutrustning som routrar och NAS. Det är lätt att installera dessa system och bara glömma dem, men det är farligt att försumma ryggraden i hemnätverket. Om överträdelser kan attackerare komma på hemnätverket och fånga upp alla typer av information om familjen. Kolla regelbundet efter nya firmwareuppdateringar.

Berörda användare kan titta på detaljerade borttagningsinstruktioner i Synologys användarforum.

Synology har ändrat sitt DiskStation Mananger-gränssnitt för att automatiskt uppdatera operativsystemet istället för att vänta på användaren.

"Eftersom kryptokurser fortsätter att få fart, kommer deras popularitet som mål för olika skadliga program att fortsätta öka, " sade Litke.

Angripare kapar synologiska lådor för att bryta hundhud