Сетевые хранилища QNAP атаковало вредоносное ПО для майнинга криптовалют

Компания QNAP сообщила, что все её сетевые хранилища данных (NAS) стали целью злоумышленников, которые устанавливают на устройства вредоносное программное обеспечение для майнинга криптовалют. И пусть вычислительные мощности NAS не столь высоки, но когда их очень много, это может обеспечить высокую скорость добычи криптовалюты.


Сетевые хранилища QNAP атаковало вредоносное ПО для майнинга криптовалют

QNAP сообщает, что после заражения NAS загрузка центрального процессора становится чрезвычайно высокой. При этом вредоносный процесс [oom_reaper] может занимать около 50 % от общего использования процессора. Как упоминалось выше, устройства NAS оснащаются не самыми мощными компонентами — даже флагманские продукты QNAP построены на процессорах Intel Celeron начального уровня. Поэтому потеря половины вычислительной мощности из-за вредоносных программ для майнинга может привести к ощутимому падению производительности.

QNAP не представила дополнительных сведений о том, как распространяется вредоносное ПО, когда оно появилось впервые и сколько её продуктов было взломано по состоянию на сегодняшний день. Компания заявляет, что пользователям, которые подозревают, что их NAS была взломана, стоит перезагрузить своё устройство. Сообщается, что это может удалить вредоносное ПО. QNAP заявила, что защитить устройства можно выполнив следующие действия:

  • Обновить QTS или QuTS hero до последней версии.
  • Установить или обновить Malware Remover до последней версии.
  • Использовать более надёжные пароли для учётных записей администратора и других пользователей.
  • Обновить все установленные приложения до последних версий.
  • Не подключать NAS к интернету с использованием системных портов по умолчанию, таких как 443 и 8080.

Сообщается, что [oom_reaper] — далеко не первая вредоносная программа, нацеленная на продукты QNAP. Для заражения NAS-хранилищ также использовались различные программы-вымогатели, такие как Muhstik, Qlocker, eCh0raix, AgeLocker и многие другие.

Источник

Метки записи: