Video: Descargar películas gratis autoáticamente con couchpotato y transmission en Synology NAS (Noviembre 2024)
Los propietarios de sistemas de almacenamiento conectados a la red Synology que experimentan un rendimiento slugging pueden ser víctimas de una operación minera audaz para generar moneda virtual llamada Dogecoins. Parchear esos sistemas lo antes posible.
Los atacantes plantaron programas de minería Dogecoin en cajas vulnerables de NAS Synology para robar poder de procesamiento para generar la criptomoneda, según Dell SecureWorks. Los programas de minería aprovechan los procesos de CPU del sistema y la potencia de procesamiento de gráficos para realizar los cálculos matemáticamente intensivos y complejos necesarios para generar fracciones de la moneda digital. Los sistemas afectados muestran picos inexplicables en el uso de la CPU y los usuarios encuentran que el sistema es lento y difícil de usar.
Los investigadores de Dell SecureWorks encontraron dos direcciones de billetera electrónica asociadas con esta operación y estimaron que el equipo detrás de la operación pudo haber extraído más de 500 millones de Dogecoins a principios de este año. A los precios actuales, esas monedas valen más de $ 600, 000.
"Hasta la fecha, este incidente es la operación minera ilegítima más rentable", escribió Pat Litke, investigador de Dell SecureWorks.
Encuentra la carpeta Pwned
Desde principios de febrero, ha habido informes en línea de usuarios descontentos quejándose del bajo rendimiento y el alto uso de CPU en sus cajas NAS de Synology. El minero rebelde se guardó bajo un directorio PWNED en máquinas comprometidas, dijo Dell SecureWorks. Los atacantes encontraron sistemas NAS vulnerables mediante el uso de una búsqueda avanzada en Google con palabras clave específicas y la URL Synology.me, que incluyó a los atacantes directamente en el software de administración NAS.
Los atacantes aprovecharon vulnerabilidades graves, como la descarga remota de archivos no autenticada y fallas en la inyección de comandos en DiskStation Manager, el sistema operativo basado en Linux de Synology para su línea de sistemas NAS. Los errores fueron reportados en septiembre pasado por el investigador Andrea Fabrizi. Synology corrigió por primera vez las fallas en septiembre y lanzó otra actualización en febrero.
Según Dell SecureWorks, la mayor parte de los ataques mineros ocurrieron entre enero y febrero de este año, al menos tres meses después de que Synology corrigiera los errores por primera vez. Es evidente que muchos usuarios no actualizaron sus sistemas después de que se lanzó la segunda actualización en febrero, ya que los usuarios todavía se quejaban del programa falso. De hecho, el Centro de tormentas de Internet SANS también informó un aumento en los escaneos contra el puerto 5000 en marzo. Ese puerto es el puerto de escucha predeterminado para Synology NAS.
Limpieza y parche
Este ataque minero enfatiza la importancia de parchear regularmente el equipo de red como enrutadores y NAS. Es fácil configurar estos sistemas y olvidarse de ellos, pero es peligroso descuidar la columna vertebral de la red doméstica. Si se viola, los atacantes pueden acceder a la red doméstica e interceptar todo tipo de información sobre la familia. Verifique regularmente si hay nuevas actualizaciones de firmware.
Los usuarios afectados pueden consultar las instrucciones detalladas de eliminación en los foros de usuarios de Synology.
Synology ha modificado su interfaz DiskStation Mananger para actualizar automáticamente el sistema operativo en lugar de esperar al usuario.
"A medida que las criptomonedas continúen ganando impulso, su popularidad como objetivo para varios malware seguirá aumentando", dijo Litke.