quinta-feira, 19 de junho de 2014

Dell afirma bandidos usam boxen Synology NAS a mina Dogecoin


Gartner capacidades críticas para backup endpoint empresa


Dell diz atacantes qualificados fizeram um escalonamento $ 620,000 no cripto-moeda Dogecoin explorando vulnerável Synology armazenamento anexado à rede (NAS) caixas.


Os hackers inteligentes tirou o maior assalto de seu tipo com o plantio de engrenagem de mineração nas caixas NAS para emprestar seu poder computacional - muitas NAS agora possuem grunty CPUs multi-core - para procurar moedas.







Dezenas de caixas de Synology não corrigidas foram infectados e continuou a mina Dogecoins para os assaltantes.


Demorou apenas dois meses para os atacantes para acumular 500 milhões de moedas no valor de EUA $ 620,000, Dell Secureworks pesquisador Pat Litke ( @ LitkeP ) escreveu em um poste .


"Até o momento, este incidente é o, operação de mineração ilegítimo mais rentável único", escreveu Litke. "


"Esta conclusão é baseada em parte em investigações prévias e pesquisas feitas por [Secureworks], bem como uma maior busca da internet."


Análise Secureworks 'sugere um hacker experiente, provavelmente de ascendência alemã e usando o pseudônimo Folio, estava por trás da onda de mineração Dogecoin.


Em um golpe de bronze, Folio armazenado o equipamento de mineração em uma pasta chamada PWNED, um movimento que poderia ter frustrado os planos anteriormente deve avisos fórum têm sido relatados pela imprensa.


Usuários relatada pela primeira vez os ataques a fóruns na web em fevereiro, depois de perceber a pasta e uma queda no desempenho NAS devido à operação de mineração sugadores de recursos.


Enquanto a mineração moeda não foi ato ilegal de cortar as caixas NAS e furtos seus recursos de computação era.


No entanto, os usuários permaneceram vulneráveis ​​a uma série de ataques mais perigosos devido aos cinco meses de duração da exposição de Synology NASes a vulnerabilidades muito graves dentro do DiskStation Manager baseado em Linux. Estes incluíram não autenticado download de arquivos remoto e uma falha de comando de injeção.


Servidores vulneráveis ​​poderia ser encontrado usando apenas uma pesquisa avançada do Google (Google dorking) com palavras-chave que poderiam cair atacantes para a direita em expostos Synology NASes.


"Em outubro de 2013, simplesmente pesquisando por 'site: Synology.me' resultou em excesso de um milhão de resultados ..., indo para 'something.Synology.me', o usuário é encaminhado diretamente para o seu NAS," disse Litke .


Consciência das falhas cresceu e em março centro internet tempestade do SANS deste ano registrou um aumento nas varreduras contra a porta 5000, que foi o ouvinte padrão para Synology NASes.


O Reg abordou Synology para comentar o assunto, mas a empresa ainda está a responder. ®



Nenhum comentário:

Postar um comentário