Les logiciels malveillants de vol de données QSnatch ont infecté plus de 62000 périphériques NAS QNAP

Les agences de cybersécurité aux États-Unis et au Royaume-Uni ont publié hier un mixte consultatif à propos d’une menace de malware massive et continue infectant les appliances de stockage en réseau (NAS) de la société taïwanaise QNAP.

Appelé QSnatch (ou Derek), le malware voleur de données aurait compromis 62 000 appareils depuis la publication de rapports en octobre dernier, avec un degré élevé d’infection en Europe occidentale et en Amérique du Nord.

«Tous les appareils NAS QNAP sont potentiellement vulnérables aux logiciels malveillants QSnatch s’ils ne sont pas mis à jour avec les derniers correctifs de sécurité», ont déclaré la Cybersecurity and Infrastructure Security Agency (CISA) américaine et le National Cyber ​​Security Center (NCSC) du Royaume-Uni dans l’alerte.

“De plus, une fois qu’un appareil a été infecté, les attaquants peuvent empêcher les administrateurs d’exécuter avec succès les mises à jour du micrologiciel.”

cybersécurité

Le mode de compromis, c’est-à-dire le vecteur d’infection, reste encore flou, mais CISA et NCSC ont déclaré que la première campagne a probablement commencé en 2014 et s’est poursuivie jusqu’à la mi-2017 avant de s’intensifier au cours des derniers mois pour infecter environ 7600 appareils aux États-Unis et environ 3 900 appareils au Royaume-Uni.

Plus de 7 000 appareils NAS ont été ciblés par le malware en Allemagne uniquement, selon l’équipe allemande d’intervention en cas d’urgence informatique (CERT-Bund) en octobre 2019.

Bien que l’infrastructure utilisée par les mauvais acteurs dans les deux campagnes ne soit pas actuellement active, la deuxième vague d’attaques consiste à injecter le malware pendant la phase d’infection et à utiliser ensuite un algorithme de génération de domaine (DGA) pour configurer un canal de commande et de contrôle (C2) pour la communication à distance avec les hôtes infectés et exfiltrer les données sensibles.

Logiciel malveillant NAS QNAP

“Les deux campagnes se distinguent par la charge utile initiale utilisée ainsi que par certaines différences de capacités”, ont déclaré les agences.

La dernière version de QSnatch est livrée avec un large éventail de fonctionnalités, y compris un enregistreur de mot de passe CGI qui utilise un faux écran de connexion administrateur pour capturer les mots de passe, un grattoir d’informations d’identification, une porte dérobée SSH capable d’exécuter du code arbitraire et une fonctionnalité de shell Web pour accéder au appareil à distance.

De plus, le malware gagne en persistance en empêchant les mises à jour d’être installées sur le périphérique QNAP infecté, ce qui se fait en “redirigeant les noms de domaine principaux utilisés par le NAS vers des versions locales obsolètes afin que les mises à jour ne puissent jamais être installées”.

Les deux agences ont exhorté les organisations à s’assurer que leurs appareils n’ont pas été précédemment compromis et, le cas échéant, à effectuer une réinitialisation d’usine complète sur l’appareil avant d’effectuer la mise à niveau du micrologiciel. Il est également recommandé de suivre l’avis de sécurité de QNAP pour éviter l’infection en suivant le étapes répertoriées ici.

«Vérifiez que vous avez acheté des périphériques QNAP auprès de sources fiables», ont suggéré CISA et NCSC dans le cadre d’une atténuation supplémentaire contre QSnatch. “Bloquez les connexions externes lorsque l’appareil est destiné à être utilisé uniquement pour le stockage interne.”

Voir aussi :

septembre 16, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

  S'abonner  
Me notifier de
Culte du code | 2015-2020  (Vecteurs par Freepik, Parallax par fullvector)