Vidéo: Synology NAS - установка и запуск Iperf сервера (Novembre 2024)
Les propriétaires de systèmes de stockage en réseau Synology confrontés à des performances de ralentissement peuvent être victimes d'une opération d'extraction audacieuse visant à générer une monnaie virtuelle appelée Dogecoins. Corrigez ces systèmes dès que possible.
Les attaquants ont implanté des programmes d’exploitation minière Dogecoin sur des boîtes Synology NAS vulnérables afin de voler la puissance de traitement nécessaire pour générer la crypto-monnaie, selon Dell SecureWorks. Les programmes d’exploitation tirent parti des processus de la CPU et de la puissance de traitement graphique du système pour effectuer les calculs complexes et exigeants en mathématiques nécessaires à la génération de fractions de la monnaie numérique. Les systèmes concernés affichent des pics inexplicables dans l'utilisation du processeur et les utilisateurs trouvent le système lent et difficile à utiliser.
Les chercheurs de Dell SecureWorks ont découvert deux adresses de porte-monnaie électroniques associées à cette opération et ont estimé que l’équipe chargée de cette opération aurait exploité plus de 500 millions de Dogecoins au début de cette année. Aux prix actuels, ces pièces valent plus de 600 000 dollars.
"A ce jour, cet incident est l'opération minière illégitime la plus rentable", a écrit Pat Litke, chercheur chez Dell SecureWorks.
Trouver le dossier pwned
Depuis le début du mois de février, des utilisateurs mécontents se plaignent de performances médiocres et d'une utilisation intensive du processeur de leurs Synology NAS. Le mineur malhonnête a été sauvegardé dans un répertoire PWNED sur des machines compromises, a déclaré Dell SecureWorks. Les pirates ont découvert des systèmes NAS vulnérables en utilisant une recherche Google avancée avec des mots clés spécifiques et l'URL Synology.me, qui ont jeté les pirates directement dans le logiciel de gestion NAS.
Les attaquants ont tiré parti de vulnérabilités graves telles que le téléchargement de fichiers à distance non authentifié et les failles d'injection de commandes dans DiskStation Manager, le système d'exploitation Linux de Synology pour sa gamme de systèmes NAS. Les insectes ont été rapportés en septembre dernier par la chercheuse Andrea Fabrizi. Synology a corrigé les failles en septembre et publié une autre mise à jour en février.
Selon Dell SecureWorks, le gros des attaques par extraction a eu lieu entre janvier et février de cette année, au moins trois mois après la première correction des bogues par Synology. Il est évident que de nombreux utilisateurs n'ont pas mis à jour leurs systèmes après la publication de la deuxième mise à jour en février, car ils se plaignaient toujours du programme non autorisé. En fait, le SANS Internet Storm Center a également signalé une augmentation du nombre d'analyses effectuées sur le port 5000 en mars. Ce port est le port d'écoute par défaut du Synology NAS.
Nettoyage et patch
Cette attaque minière souligne l’importance d’appliquer régulièrement des correctifs sur les équipements réseau tels que les routeurs et les NAS. Il est facile de configurer ces systèmes et de les oublier, mais il est dangereux de négliger l’épine dorsale du réseau domestique. En cas de violation, les attaquants peuvent accéder au réseau domestique et intercepter toutes sortes d'informations sur la famille. Vérifiez régulièrement les nouvelles mises à jour du firmware.
Les utilisateurs concernés peuvent consulter les instructions de suppression détaillées sur les forums d'utilisateurs de Synology.
Synology a modifié son interface DiskStation Mananger pour mettre à jour automatiquement le système d'exploitation au lieu d'attendre l'utilisateur.
"Tandis que les crypto-devises continuent de gagner du terrain, leur popularité en tant que cible de divers logiciels malveillants continuera à augmenter", a déclaré Litke.