IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

شرکت QNAP سرور عوامل حملات گسترده brute-force را از کار انداخت

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir qnap takes down server behind widespread brute force attacks
کمپانی QNAP یک سرور مخرب مورد استفاده در حملات گسترده brute-force را که دستگاه‌های NAS (استوریج متصل به شبکه) متصل به اینترنت با گذرواژه‌های ضعیف را هدف قرار می‌داد، حذف کرد.

این شرکت سخت‌افزار تایوانی این حملات را در ١٤ اکتبر شناسایی کرد و با کمک Digital Ocean، سرور command-and-control (که برای کنترل بات نت صد‌ها سیستم آلوده استفاده می‌شد) را ظرف دو روز از کار انداخت.

این شرکت گفت: "تیم پاسخگویی به حوادث امنیت محصول QNAP (QNAP PSIRT) با موفقیت صد‌ها IP شبکه زامبی را از طریق QuFirewall در عرض ٧ ساعت مسدود کرد و به طور موثر از بسیاری از دستگاه‌های QNAP NAS متصل به اینترنت در برابر حملات بیشتر محافظت نمود".

این شرکت افزود: "طی ٤٨ ساعت، تیم ما همچنین با موفقیت سرور منبع C&C (Command & Control) را شناسایی نمودند و با همکاری ارائه‌دهنده خدمات ابری Digital Ocean، اقداماتی را برای مسدود کردن این سرور C&C انجام داده و از تشدید بیشتر این مشکل جلوگیری کردند".

مجموعه QNAP از مشتریان خود می‌خواهد با تغییر شماره پورت دسترسی پیش‌فرض، غیرفعال کردن ارسال پورت در روتر‌ها و UPnP در NAS، استفاده از رمز‌های عبور قوی برای حساب‌های خود، اجرای سیاست‌های رمز عبور و غیرفعال کردن حساب ادمین که در حملات مورد هدف قرار می‌گیرند، دستگاه‌های خود را ایمن کنند.

همچنین این شرکت دستورالعمل‌های دقیقی در مورد نحوه اجرای اقدامات دفاعی در راهنمای امنیتی خود ارائه می‌دهد:

• حساب «ادمین» را غیرفعال نمایید.
• برای همه حساب‌های کاربری رمز‌های عبور قوی تنظیم کنید و از استفاده از رمز‌های عبور ضعیف خودداری کنید.
• فریمور و برنامه‌های QNAP NAS را به آخرین نسخه‌ها بروزرسانی کنید.
• برنامه QuFirewall را نصب و فعال کنید.
• از سرویس رله myQNAPcloud Link برای جلوگیری از اتصال NAS خود به اینترنت استفاده کنید. اگر نیاز به پهنای باند یا برنامه‌های خاصی وجود دارد که به فورواردینگ پورت نیاز دارند، باید از استفاده از درگاه‌های پیش‌فرض 8080 و 443 اجتناب کنید.

استنلی هوانگ، رئیس QNAP PSIRT، گفت: "این حمله در آخر هفته رخ داد و QNAP به‌سرعت آن را از طریق فناوری ابری شناسایی کرد و به‌سرعت منبع حمله را مشخص نموده و آن را مسدود کرد. این اقدام، نه‌تنها به‌کاربران QNAP NAS در جلوگیری از آسیب کمک کرد، بلکه از دیگر کاربران استوریج نیز در برابر تاثیر این موج حملات محافظت نمود".

این شرکت به طور مرتب به مشتریان خود هشدار می‌دهد که مراقب حملات بی‌رحمانه علیه دستگاه‌های QNAP NAS که همواره در حالت آنلاین قرار می‌گیرند، باشند، زیرا این حملات اغلب منجر به حملات باج افزار می‌شوند.

مجرمان سایبری اغلب دستگاه‌های NAS را با هدف سرقت یا رمزگذاری محتوای ارزشمند یا نصب بدافزار سرقت اطلاعات، هدف قرار می‌دهند. این دستگاه‌ها اغلب برای پشتیبان‌گیری و اشتراک‌گذاری فایل‌های حساس استفاده می‌شوند و آنها را به اهداف ارزش‌مندی برای مهاجمان تبدیل می‌کنند.

حملات اخیری که دستگاه‌های QNAP را هدف قرار می‌دهند شامل کمپین‌های باج‌افزار DeadBolt، Checkmate و eCh0raix هستند که از آسیب‌پذیری‌های امنیتی برای رمزگذاری داده‌ها در دستگاه‌های NAS متصل به اینترنت سواستفاده می‌کنند.

مجموعه Synology، دیگر سازنده NAS تایوانی، نیز در آگوست ٢٠٢١ به مشتریان هشدار داد که دستگاه‌های استوریج متصل به شبکه آنها توسط بات نت StealthWorker در حملات مداوم brute-force که می‌تواند منجر به آلودگی باج افزاری شود، هدف قرار می‌گیرند.

برچسب ها: Ransowamre, StealthWorker, Checkmate, استوریج متصل به شبکه, QuFirewall, C&C, DeadBolt, eCh0raix, QNAP NAS, NAS, QNAP, UPnP, malware, Cyber Security, جاسوسی سایبری, Botnet, بات نت, باج افزار, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل