El ransomware DeadBolt explota un error solucionado en diciembre
El fabricante de almacenamiento conectado a la red (NAS) con sede en Taiwán, QNAP, insta a los clientes a habilitar la actualización automática del firmware en sus dispositivos para defenderse de los ataques activos.
Según la compañía, los atacantes atacaron una vulnerabilidad parcheada en diciembre, lo que les permitió ejecutar código arbitrario en sistemas vulnerables.
"El Equipo de respuesta a incidentes de seguridad de productos de QNAP (PSIRT) descubrió recientemente que los ciberdelincuentes están explotando una vulnerabilidad modificada, descrita en el Aviso de seguridad de QNAP (QSA-21-57), para lanzar un ataque cibernético", dijo el fabricante del NAS.
"El 27 de enero de 2022, QNAP estableció las versiones parcheadas del software del sistema como 'Versión recomendada'. Si la actualización automática para la 'Versión recomendada' está habilitada en el NAS de QNAP, el sistema se actualizará automáticamente a ciertas versiones del sistema operativo para mejorar la seguridad y protección de los QNAP NAS, mitigando el ataque de los delincuentes.”
Puede obtener más información sobre la función de actualización automática y cómo activarla o desactivarla en el comunicado de prensa de hoy.
Ataques de ransomware DeadBolt
Aunque la compañía no ha nombrado a los actores de amenazas detrás de estos ataques en curso, la advertencia se produce después de una serie de ataques que se dirigieron a los dispositivos QNAP expuestos a Internet con el ransomware DeadBolt y pidieron a las víctimas que pagaran 0,03 bitcoin (alrededor de $ 1100) por un descifrado. llave.
Más tarde se reveló que QNAP forzó la instalación de la actualización necesaria para evitar que los atacantes aprovecharan el error QSA-21-57 después de que miles de clientes cifraron sus datos en ataques DeadBolt.
QNAP le dijo a BleepingComputer que han forzado la instalación de esta actualización porque creen que los actores de amenazas están utilizando la vulnerabilidad de ejecución de código ejecutada de forma remota que se solucionó en la versión de firmware 5.0.0.1891 y se mencionó en el anuncio de hoy.
Según QNAP, el error de seguridad se ha solucionado en las siguientes versiones de QTS y QuTS hero:
- QTS 5.0.0.1891 compilación 20211221 y posterior
- QTS 4.5.4.1892 compilación 20211223 y posterior
- QuTS hero h5.0.0.1892 compilación 20211222 y posterior
- QuTS hero h4.5.4.1892 compilación 20211223 y posterior
- QuTScloud c5.0.0.1919 compilación 20220119 y posterior
Sin embargo, un cliente afirmó en el foro de QNAP que estaba encriptado incluso después de instalar esta versión del firmware, lo que indica que es probable que los atacantes estén explotando una vulnerabilidad diferente.
Incluyendo la advertencia de ransomware DeadBolt, QNAP ha emitido tres advertencias en los últimos 12 meses para alertar a los clientes sobre ataques de ransomware dirigidos a sus dispositivos NAS expuestos a Internet.
QNAP advirtió previamente a los usuarios sobre los ataques de ransomware AgeLocker en abril y los ataques de ransomware eCh0raix en mayo.
Descubre más contenido