Zespół reagowania Synology, na incydenty związane z bezpieczeństwem produktu (PSIRT), w ostatnim czasie odnotował i otrzymał raporty dotyczące wzrostu liczby ataków typu brute force na urządzenia firmy Synology. Specjaliści ds. bezpieczeństwa firmy Synology uważają, że botnet jest kierowany głównie przez rodzinę złośliwego oprogramowania o nazwie „StealthWorker„. Obecnie zespół PSIRT Synology nie wykrył żadnych oznak, że złośliwe oprogramowanie wykorzystuje jakiekolwiek luki w oprogramowaniu.
Ataki te wykorzystują szereg już zainfekowanych urządzeń do prób odgadnięcia wspólnych danych uwierzytelniających w niezainfekowanych systemach. Jeśli im się uda, to zyskają dostęp do systemów oraz zainstalują szkodliwe treści m.in. oprogramowania wymuszające okup. Zainfekowane urządzenia mogą przeprowadzać dodatkowe ataki na inne urządzenia działające w oparciu o system Linux, w tym na urządzenia Synology NAS.
Zespół PSIRT Synology współpracuje z odpowiednimi organizacjami CERT, aby dowiedzieć się więcej o podejrzanych serwerach C&C (zarządzania i kontroli) i zamknąć te, które stoją za złośliwym oprogramowaniem. Firma Synology powiadamia jednocześnie potencjalnie zagrożonych klientów.
Firma Synology zdecydowanie zaleca wszystkim administratorom sprawdzenie swoich systemów pod kątem słabych poświadczeń administracyjnych, włączenie automatycznego blokowania i ochrony kont oraz skonfigurowanie uwierzytelniania wieloetapowego w stosownych przypadkach.
Administratorzy systemu, którzy wykryli podejrzaną aktywność na swoich urządzeniach, powinni natychmiast skontaktować się z pomocą techniczną firmy Synology.
Przy okazji przypominamy 10 rad jak zabezpieczyć serwer NAS i tym samym zminimalizować ryzyko ataku https://www.backupacademy.pl/10-wskazowek-jak-zabezpieczyc-serwer-wedlug-synology/