Zuhause Sicherheitsuhr Angreifer entführen Synology in Form von Kisten, um Dogecoin abzubauen

Angreifer entführen Synology in Form von Kisten, um Dogecoin abzubauen

Video: КАК НАСТРОИТЬ Synology RS819 NAS (Dezember 2024)

Video: КАК НАСТРОИТЬ Synology RS819 NAS (Dezember 2024)
Anonim

Besitzer von netzwerkgebundenen Speichersystemen von Synology, die eine hohe Leistung aufweisen, können Opfer eines mutigen Mining-Vorgangs werden, bei dem virtuelle Währungen namens Dogecoins generiert werden. Patchen Sie diese Systeme so schnell wie möglich.

Angreifer haben nach Angaben von Dell SecureWorks Dogecoin-Mining-Programme auf anfälligen Synology NAS-Boxen installiert, um die Rechenleistung für die Erzeugung der Kryptowährung zu stehlen. Mining-Programme arbeiten mit den CPU-Prozessen und der Grafikverarbeitungsleistung des Systems, um die mathematisch intensiven und komplexen Berechnungen durchzuführen, die zum Generieren von Brüchen der digitalen Währung erforderlich sind. Betroffene Systeme weisen unerklärliche Auslastungsspitzen auf, und Benutzer empfinden das System als träge und schwierig zu bedienen.

Die Forscher von Dell SecureWorks haben zwei Adressen für elektronische Geldbörsen im Zusammenhang mit dieser Operation gefunden und geschätzt, dass das Team, das hinter der Operation steht, Anfang dieses Jahres über 500 Millionen Dogecoins abgebaut hat. Zu aktuellen Preisen sind diese Münzen mehr als 600.000 US-Dollar wert.

"Bis heute ist dieser Vorfall der profitabelste, unzulässigste Mining-Vorgang", schrieb Pat Litke, ein Forscher bei Dell SecureWorks.

Suchen Sie den Pwned-Ordner

Seit Anfang Februar sind Berichte von verärgerten Benutzern online, die sich über eine schwache Leistung und eine hohe CPU-Auslastung ihrer Synology NAS-Boxen beschweren. Laut Dell SecureWorks wurde der Rogue Miner in einem PWNED-Verzeichnis auf kompromittierten Computern gespeichert. Angreifer fanden gefährdete NAS-Systeme mithilfe einer erweiterten Google-Suche mit bestimmten Schlüsselwörtern und der Synology.me-URL, mit der Angreifer direkt in die NAS-Verwaltungssoftware gelangen.

Die Angreifer nutzten schwerwiegende Sicherheitslücken wie nicht authentifiziertes Herunterladen von Remotedateien und Fehler bei der Befehlseingabe in DiskStation Manager, dem Linux-basierten Betriebssystem von Synology für seine NAS-Systeme. Die Bugs wurden im vergangenen September von der Forscherin Andrea Fabrizi gemeldet. Synology hat die Fehler erstmals im September behoben und im Februar ein weiteres Update veröffentlicht.

Laut Dell SecureWorks ereignete sich der Großteil der Mining-Angriffe zwischen Januar und Februar dieses Jahres, mindestens drei Monate, nachdem Synology die Fehler erstmals behoben hatte. Es ist offensichtlich, dass viele Benutzer ihre Systeme nach der Veröffentlichung des zweiten Updates im Februar nicht aktualisiert haben, da sich die Benutzer immer noch über das Schurkenprogramm beschwert haben. Tatsächlich meldete das SANS Internet Storm Center im März einen Anstieg der Scans auf Port 5000. Dieser Port ist der Standard-Listener-Port für Synology NAS.

Aufräumen und Patchen

Dieser Mining-Angriff unterstreicht die Wichtigkeit, Netzwerkgeräte wie Router und NAS regelmäßig zu patchen. Es ist einfach, diese Systeme einzurichten und sie einfach zu vergessen, aber es ist gefährlich, das Rückgrat des Heimnetzwerks zu vernachlässigen. Bei einem Verstoß können Angreifer auf das Heimnetzwerk zugreifen und alle Arten von Informationen über die Familie abfangen. Überprüfen Sie regelmäßig, ob neue Firmware-Updates verfügbar sind.

Betroffene Benutzer können die detaillierten Anweisungen zum Entfernen in den Benutzerforen von Synology einsehen.

Synology hat die Oberfläche von DiskStation Mananger so geändert, dass das Betriebssystem automatisch aktualisiert wird, anstatt auf den Benutzer zu warten.

"Da Kryptowährungen weiter an Dynamik gewinnen, wird ihre Beliebtheit als Ziel für verschiedene Malware weiter zunehmen", sagte Litke.

Angreifer entführen Synology in Form von Kisten, um Dogecoin abzubauen