QNAP製NASを狙うマルウェアに警戒を - 世界で約6.2万台が感染
2回にわたる攻撃キャンペーンが観測されており、1回目の感染活動は2014年前半に開始され2017年中ごろまで継続。一時収束したかのように見えたが、2018年後半より第2波となるキャンペーンが展開され、2019年後半まで続いた。
攻撃者は特定されておらず、攻撃の目的や感染経路についても特定されていないが、CISAによるとマルウェアは比較的洗練されていたという。
攻撃者はマルウェアの運用におけるセキュリティを意識しており、感染を持続できるよう、ファイルを改変することでファームウェアをアップデートできなくさせていた。さらに一部サンプルでは、同マルウェアが脆弱性「CVE-2017-7494」にパッチをあてていたことがわかっている。
感染後には偽のログインページを設置して認証情報を詐取。窃取した資格情報、システム構成、ログファイルは、攻撃者の公開鍵で暗号化した上で自動生成されたドメインで稼働する「C&C」サーバに対して「HTTP」で送信。「SSH」や「ウェブシェル」によるバックドアも設置していた。
いずれのキャンペーンで利用された攻撃インフラも、現在は活動を停止しているが、パッチが適用されていないデバイスでは、引き続き脅威が存在するとしてCISAとNCSCでは警告を発している。
(Security NEXT - 2020/07/28 )
ツイート
関連リンク
PR
関連記事
米政府、バックアップソフトやIPカメラの脆弱性悪用に注意喚起
QNAP製NAS向けバックアップツール、「rsync」の脆弱性が影響
先週注目された記事(2024年12月8日〜2024年12月14日)
QNAP製NAS向け複数アプリに脆弱性 - アップデートで修正
QNAP製NASのOSに複数脆弱性 - アップデートで修正
QNAP、NAS向けOSやアプリなど30件以上の脆弱性を解消
先週注目された記事(2024年11月3日〜2024年11月9日)
QNAP製ルータ向けOS「QuRouter」に深刻な脆弱性
QNAP製NAS向けの複数ツールに深刻な脆弱性 - アップデートを
先週注目された記事(2024年10月27日〜2024年11月2日)