Haberler

Synology, NAS Cihazlarını Hedef Alan Fidye Yazılım Saldırısına Karşı Uyarıda Bulundu

Tayvan merkezli NAS üreticisi Synology, müşterileri StealthWorker botnet’in fidye yazılımı saldırılarına yol açan ve devam etmekte olan kaba kuvvet saldırılarında ağa bağlı depolama cihazlarının hedeflendiği konusunda uyarıda bulundu.

Synology’nin PSIRT’sine (Ürün Güvenliği Olay Müdahale Ekibi) göre, bu saldırılarda güvenliği ihlal edilen Synology NAS cihazları daha sonra daha fazla Linux sistemini ihlal etme girişimlerinde kullanılabilir.

Synology yayınlamış olduğu güvenlik tavsiyesinde, “Bu saldırılar, genel yönetici kimlik bilgilerini denemek ve tahmin etmek için halihazırda virüslü bir dizi cihazdan yararlanır ve başarılı olursa, fidye yazılımı içerebilecek kötü amaçlı yazılımı yüklemek için sisteme erişir” dedi.

“Etkilenen cihazlar, Synology NAS dahil olmak üzere diğer Linux tabanlı cihazlara ek saldırılar gerçekleştirebilir.”

Şirket, algılanan tüm komut ve kontrol (C2) sunucularını kapatarak botnet’in altyapısını kaldırmak için dünya çapında birden fazla CERT (Bilgisayar acil müdahale) kuruluşuyla koordinasyon içinde olduğunu açıkladı.

Synology, potansiyel olarak etkilenen tüm müşterileri NAS cihazlarını hedefleyen ve aktif olarak kullanılmakta olan saldırılar hakkında bilgilendirmek için çalışmaya devam ediyor.

Bu saldırılara karşı nasıl savunma yapılır?

NAS üreticisi, tüm sistem yöneticilerini ve müşterilerini sistemlerindeki zayıf yönetici kimlik bilgilerini değiştirmeye, hesap korumasını ve otomatik engellemeyi etkinleştirmeye ve mümkün olduğunda çok faktörlü kimlik doğrulamayı kurmaya çağırıyor.

Synology, müşterilerini hedefleyen saldırılara karşı nadiren önemli öneriler yayınlıyor. Başarılı ve büyük ölçekli kaba kuvvet saldırılarının ardından fidye yazılımı saldırılarına ilişkin son uyarı Temmuz 2019’da yayınlandı.

Şirket, kullanıcılara NAS cihazlarını saldırılara karşı savunmak için aşağıdaki kontrol listesini gözden geçirmelerini tavsiye etti:

  • Karmaşık ve güçlü bir parola kullanın ve tüm kullanıcılara parola kuralları uygulayın.
  • Yönetici grubunda yeni bir hesap oluşturun ve varsayılan “admin” hesabını devre dışı bırakın.
  • Çok sayıda başarısız oturum açma girişimi olan IP adreslerini engellemek için Denetim Masası’nda Otomatik Engelleme’yi etkinleştirin.
  • Sistemde zayıf parola olmadığından emin olmak için Security Advisor’ı çalıştırın.

Şirket, “Synology NAS’ınızın güvenliğini sağlamak için, Denetim Masası’nda Güvenlik Duvarını etkinleştirmenizi ve yalnızca gerektiğinde hizmetler için genel bağlantı noktalarına izin vermenizi ve yetkisiz oturum açma girişimlerini önlemek için 2 adımlı doğrulamayı etkinleştirmenizi şiddetle öneririz.” açıklamasını yaptı.

“NAS’ınızı şifreleme tabanlı fidye yazılımlarına karşı bağışık tutmak için Snapshot’ı da etkinleştirmek isteyebilirsiniz.”

Windows ve Linux makineleri hedef alan kaba kuvvet saldırıları

Synology, bu saldırıda kullanılan kötü amaçlı yazılım hakkında daha fazla bilgi paylaşmasa da, paylaşılan ayrıntılarda, Malwarebytes tarafından Şubat 2019’un sonunda keşfedilen ve StealthWorker olarak adlandırılan Golang tabanlı bir kaba kuvvet aracıyla benzer olduğu görülüyor

StealthWorker, iki yıl önce Magento, phpMyAdmin ve cPanel güvenlik açıklarından yararlanarak ödeme ve kişisel bilgileri sızdırmak için tasarlanmış skimmer’ları dağıtarak e-ticaret web sitelerini tehlikeye atmak için kullanıldı.

Kötü amaçlı yazılım, güvenliği ihlal edilmiş bir makineye dağıtıldığında, kalıcılık kazanmak için hem Windows hem de Linux üzerinde zamanlanmış görevler oluşturur ve Synology’nin uyardığı gibi, fidye yazılımı da dahil olmak üzere ikinci aşama kötü amaçlı yazılım yüklerini dağıtır.

Kaynak: bleepingcomputer.com

Diğer Haberler

Valve, Steam Deck’i Windows 11’e Hazır Hale Getirmek İçin AMD İle Çalışıyor
Huawei, Yılın İlk Yarısında %29’luk Bir Gelir Düşüşü Yaşadı
GO ve Rust “net” Kütüphanesinde IP Adres Doğrulama Açığı Tespit Edildi

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu