Le malware de crypto-mines a une fois de plus ciblé les périphériques de stockage en réseau (NAS) du célèbre fabricant de stockage taïwanais QNAP.
Le nouveau malware, découvert par des chercheurs du Network Security Research Lab de Qihoo 360 (360 Netlab), exploite une vulnérabilité d’exécution de code à distance (RCE) déjà corrigée, qui a permis aux attaquants de pénétrer dans l’appareil et de l’utiliser pour des tâches de crypto mining malveillantes.
«Selon la demande du fournisseur, nous ne divulguons pas les détails techniques de la vulnérabilité afin de protéger les utilisateurs de NAS QNAP, [and] nous supposons qu’il existe encore des centaines de milliers de périphériques NAS QNAP en ligne avec cette vulnérabilité », note 360 Netlab dans son rapport.
Sommaire
Cibles non corrigées
Les chercheurs ont d’abord remarqué les rapports de la campagne au début du mois de mars, réalisant rapidement que ce qu’ils appelaient UnityMiner pourrait potentiellement infecter tous les appareils NAS QNAP exécutant des versions de micrologiciel qui n’ont pas été corrigées depuis août 2020.
Bien qu’un correctif soit disponible depuis plus de six mois, les chercheurs ont découvert plus de 4,2 millions de périphériques NAS dans le monde entier qui peuvent être potentiellement exploités par le malware.
Commentant le fonctionnement du logiciel malveillant, les chercheurs notent que «l’attaquant a personnalisé le programme en masquant le processus d’extraction et les informations réelles sur l’utilisation des ressources de la mémoire du processeur, donc lorsque les utilisateurs de QNAP vérifient l’utilisation du système via l’interface de gestion WEB, ils ne peuvent pas voir le comportement anormal du système. »
QNAP et les chercheurs ont conseillé aux utilisateurs de mettre immédiatement à jour le micrologiciel de leurs appareils pour contrecarrer les attaques.
Via: BleepingComputer