QNAP advierte a los usuarios que protejan los dispositivos NAS del malware Dovecat

QNAP advierte a los usuarios que protejan los dispositivos NAS del malware Dovecat

QNAP insta a los clientes a proteger sus dispositivos de almacenamiento en red (NAS) contra una campaña de malware en curso que los infecta y los explota para extraer bitcoins sin su conocimiento.

"Según el análisis, el NAS de QNAP puede infectarse cuando se conecta a Internet con contraseñas de usuario débiles", dice QNAP.

Los informes de usuarios de esta campaña de software malicioso han estado apareciendo durante al menos tres meses. [1, 2, 3], y los clientes afirman que los dispositivos NAS afectados son casi inutilizables debido a que el minero de Bitcoin ocupa casi todos los recursos de CPU y memoria.

QNAP también ha publicado un artículo de la base de conocimientos en noviembre, explicando que los dispositivos NAS que ejecutan procesos dovecat y dedpma se han visto comprometidos y ejecutan un minero de malware Bitcoin.

Aunque el fabricante taiwanés de NAS Synology aún no ha publicado un aviso sobre esta campaña de criptojacking, los clientes informan [1, 2] afirman que los dispositivos Synology también están infectados con este malware.

Índice de contenidos
  1. Cómo proteger su NAS de ataques
  2. Herramienta de eliminación de malware en desarrollo

Cómo proteger su NAS de ataques

La empresa insta a los usuarios a tomar las siguientes medidas para protegerse contra la infección:

  • Actualice QTS a la última versión.
  • Instale la última versión de Malware Remover.
  • Instale Security Counselor y ejecútelo con la Política de seguridad intermedia (o superior).
  • Instale un firewall.
  • Habilite la Protección de acceso a la red para proteger las cuentas de los ataques de fuerza bruta.
  • Utilice contraseñas de administrador más seguras.
  • Utilice contraseñas más seguras para los administradores de bases de datos.
  • Desactive los servicios SSH y Telnet si no los utiliza.
  • Desactive los servicios y aplicaciones que no utilice.
  • Evite el uso de números de puerto predefinidos (80, 443, 8080 y 8081).

También se recomienda a los clientes que sigan las mejores prácticas para mejorar la seguridad de su dispositivo NAS como se detalla Sitio web de soporte de QNAP.

Para bloquear futuros ataques de malware o infecciones que afecten a sus dispositivos, los usuarios también deben eliminar todas las cuentas y aplicaciones desconocidas o sospechosas de sus sistemas NAS.

También deben deshabilitar la configuración automática del enrutador y configurar los controles de acceso al dispositivo mediante myQNAPcloud.

Cambiar las contraseñas de todas las cuentas, así como actualizar QTS y todas las aplicaciones de QTS a las últimas versiones, también debería ayudar a prevenir ataques.

Herramienta de eliminación de malware en desarrollo

"Estas acciones pueden mejorar aún más la seguridad del NAS y dificultar el acceso de dovecat al NAS de QNAP", agrega el aviso.

"QNAP PSIRT ha convertido en una prioridad el desarrollo de una solución que elimine dovecat de los dispositivos infectados. "

Los dispositivos NAS de QNAP han estado bajo asedio en el pasado, y la compañía advirtió sobre las infecciones de malware QSnatch y Muhstik Ransomware en septiembre y octubre de 2019.

Una campaña de eCh0raix Ransomware (también conocida como QNAPCrypt) apuntó a dispositivos NAS de QNAP con firmware QTS desactualizado y contraseñas débiles en agosto de 2019.

Más recientemente, en septiembre de 2020, QNAP también advirtió a los clientes sobre una ola reciente de ataques AgeLocker Ransomware dirigidos a dispositivos NAS expuestos públicamente.

AgeLocker se dirige a versiones anteriores sin parches de Photo Station, cifra los datos del dispositivo y, en algunos casos, roba archivos de la víctima detectados por BleepingComputer.

Descubre más contenido

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir Change privacy settings