tin tức Máy chủ QNAP có thể bị đánh sập bằng các cuộc tấn công brute-force trên diện rộng | #tungtek

tungtek

Junior Member
1698319551070.png



Thông tin từ QNAP, nhà cung cấp phần cứng NAS tại Đài Loan cho biết đã phát hiện các cuộc tấn công brute-force diện rộng vào tối ngày 14 tháng 10 và với sự hỗ trợ từ Digital Ocean, họ đã không chế được máy chủ chỉ huy mạng botnet gồm hàng trăm hệ thống bị nhiễm trong 2 ngày.​

QNAP cho biết nhóm ứng phó sự cố bảo mật sản phẩm ( QNAP PSIRP ) đã nhanh chóng hành động, ngăn chặn hàng trăm IP zombie network thông qua tính năng QuFirewall trong vòng 7h, bảo vệ các thiết bị QNAP NAS trước các cuộc tấn công chủ động từ Internet.

Họ cũng đã xác định được máy chủ C&C ( Command & Control ) nguồn và phối hợp với nhà cung cấp dịch vụ đám mây Digital Ocean ngăn chặn các máy chủ C&C này, tránh tình trạng tiếp tục leo thang.

QNAP kêu gọi các khách hàng của mình bảo mật thiết bị bằng cách thay đổi cổng ( port ) truy cập mặc định, đóng các cổng chuyển tiếp nếu có, sử dụng mật khẩu mạnh cho tài khoản quản trị viên, cũng như vô hiệu hóa tài khoản quản trị mặc định ( éo, cái này Tùng gặp hoài vụ admin mặc định không tắt nó đi ).

  • Vô hiệu hóa tài khoản “ admin ” và nên tạo một tài khoản quản trị mới các bạn nhé, tốt nhất 2 cái admin.
  • Đặt mật khẩu mạnh cho các tài khoản người dùng. Này tôi làm ví dụ luôn hé : Rqwy?/!1y^m1wVOJTfdfQ@/Q$#uW=(WkNg^x(Za2^dp&nuhXlQcJC)o4X>($Q6xu&qOOm≥mp3FvGq)mJF)ZF+UovbY/!EkMXnGemNHS?DlJ 😁
  • Cập nhật frimware và các ứng dụng của QNAP lên phiên bản mới nhất ( xời, mấy ai làm )
  • Cài đặt và kích hoạt ứng dụng QuFirewall ( ngon đó anh em )
  • Sử dụng dịch vụ chuyển tiếp myQNAP Cloud Link thay cho việc mở cổng trực tiếp ( cái này anh em cân nhắc hiệu suất sử dụng khi truyền file ).
Stanley Huang, người đứng đầu QNAP PSIRP, cho biết thông qua công nghệ đám mây đã xác định các cuộc tấn công này và xác định chính xác nguồn gốc để ngăn chặn nguy cơ lớn hơn 👏. Chắc chắn, điều này tốt cho họ nói riêng cũng như các cuộc tấn công vào dịch vụ lữ trữ khác nói chung.

QNAP thường xuyên cảnh báo khách hàng của mình nên thận trọng với các cuộc tấn công brute-force vào thiết bị có các cổng bị lộ IP trực tuyến trên Internet, vì nó là các cuộc tấn công dẫn đến mã hóa tống tiền ransomware 😈. Tất nhiên, mục tiêu của bọn hacker ngày càng nhắm vào các thiết bị lưu trữ vì nó là những dữ liệu số thật sự quan trọng trong doanh nghiệp.

Các cuộc tấn công gần đây nhắm vào QNAP bao gồm các chiến dịch Ransomware DeaBolt, Checkmate ( u là chời, cái này nhiều nè ), eChoraix …..để mã hóa tống tiền dữ liệu trên các thiết bị NAS.

Synology 😁 , một nhà sản xuất NAS khác của Đài Loan cũng cảnh báo khách hàng tương tự với các cuộc tấn công mạng đến từ botnet SteathWorker có thể dẫn đến lây nhiễm ransomware.

Hy vọng, các bạn sử dụng NAS liên tục kiểm tra và sao lưu đúng cách cho NAS của mình để giảm thiểu thiệt hại trước các cuộc tấn công mã hóa.

TUNGTEK Tùng 🌥️️️️️

➖➖➖➖➖
Cảm ơn các bạn, Tùng tập viết và dịch, vốn tiếng anh kém nên học hỏi dần, hy vọng ae đọc và sửa thêm 😊 .
Bài viết sưu tầm từ : https://www.bleepingcomputer.com/ne...server-behind-widespread-brute-force-attacks/
 
Back
Top