Investigadores de segurança descobriram uma vulnerabilidade nos NAS da QNAP com firmware anterior a Agosto de 2020, que permite a instalação remota de malware por parte de atacantes, e que está a ser usado numa campanha de disseminação de malware que gera criptomoedas a favor dos hackers.
Este malware, designado por UnityMiner, aparentemente pode infectar todos os modelos de NAS da QNAP - dos quais existem mais de 4 milhões que estarão expostos na internet - tem particularidade de tomar precauções especiais para tentar passar despecebido. Por norma, os cryptominers mais gananciosos são rapidamente detectados, pois fazem os equipamentos ficarem lentos e aquecerem excessivamente por causa da carga de processamento aplicada ao CPU que o deixa sobrecarregado. Mas neste caso, o UnityMiner faz questão de não ultrapassar uma taxa de utilização de CPU de 50%, e é também capaz de esconder o processo e a temperatura do equipamento, para que uma inspecção rápida não veja nada de anormal.
Por agora a QNAP ainda não disponibilizou nenhuma actualização que limpe os sistemas e previna novas infecções, pelo que a recomendação neste momento passa por bloquear o acesso aos seguintes IPs e URLs:
210.201.136.170 Taiwan ASN9311 HITRON TECHNOLOGY INC.
aquamangts.tk:12933
a.aquamangts.tk:12933
b.aquamangts.tk:12933
http://c.aquamangts.tk:8080/QFS/install/unity_install.sh
http://c.aquamangts.tk:8080/QFS/arm64/Quick.tar.gz
http://c.aquamangts.tk:8080/QFS/amd64/Quick.tar.gz
Esperamos que a QNAP possa lançar uma actualização quanto antes (e que não demore dois meses, como a Microsoft).
Biba,
ResponderEliminarSegundo o site que indicam o ip a bloquear termina em 170 e não 17.
Sim, foi backspace a mais. Corrigido, obrigado. :)
EliminarNão percebi. Então os firmwares posteriores a Agosto de 2020 resolvem o problema e o artigo termina dizendo "Esperamos que a QNAP possa lançar uma actualização quanto antes"?
ResponderEliminar