< Retour à la liste
24/07

Les escrocs de Ransomware s’attaquent désormais aux NAS Synology.

Le fournisseur de stockage basé à Taiwan, Synology, avertit les utilisateurs de renforcer les mots de passe de leur stockage connecté au réseau (NAS) après que plusieurs périphériques – capables de stocker des téraoctets de données – aient été cryptés par un ransomware. 

Les NAS utilisés par les particuliers et les petites entreprises constituent une cible adéquate pour les ransomwares. Ces appareils regorgent de données précieuses, dont notamment des sauvegardes de systèmes d’exploitation. En 2014, les escrocs de ransomware ont frappé des milliers de périphériques Synology-Diskstation en exploitant une faille dans le DiskStation Manager, basé sur Linux. Les attaquants ont demandé 0.06 Bitcoin (350$) pour que les utilisateurs puissent à nouveau accéder à leurs fichiers.

Synology avertit désormais les utilisateurs de son périphérique NAS que les informations d’identification de l’administrateur seraient volées à l’aide d’attaques brutales, ou attaques par dictionnaire, dans lesquelles l’attaquant lance des milliers de combinaisons de mots de passe sur une interface de connexion.

Quelques mois plus tôt, les pirates informatiques ont ciblé des périphériques NAS du fournisseur taïwanais QNAP en utilisant les mêmes méthodes. Il s’agissait d’un logiciel de ransomware connu sous le nom de eCh0raix.

« Nous pensons qu’il s’agit d’une attaque organisée. Après une enquête approfondie sur cette affaire, nous avons découvert que l’attaquant avait utilisé des adresses zombies pour masquer l’adresse IP source réelle », a déclaré Ken Lee, responsable de l’équipe de gestion des incidents de sécurité de Synology. 

« Après avoir collecté les mots de passe des comptes administrateurs, l’attaque a été lancée le 19 juillet et a surpris les utilisateurs. Nous avons donc immédiatement informé TWCERT / CC et CERT / CC de cette affaire dans l’espoir d’accélérer les efforts de collaboration visant à résoudre cet incident. . « 

La société recommande aux clients d’utiliser les paramètres de gestion de réseau et de compte Synology pour empêcher les attaques provenant d’Internet. Cela inclut l’activation du pare-feu dans le Panneau de configuration et l’activation exclusive des ports publics pour les services essentiels, ainsi que l’activation de la vérification en deux étapes.   

Selon une personne prétendant appartenir à la société antivirus russe Dr. Web, il n’existait aucun outil permettant de déchiffrer des fichiers chiffrés avec eCh0raix. 

Source: « https://www.zdnet.com/article/ransomware-crooks-hit-synology-nas-devices-with-brute-force-password-attacks/« 

Retour à la liste