Suite aux attaques de rançongiciels contre les appareils NAS QNAP, c’est maintenant au tour d’Asustor de souffrir, selon plusieurs rapports faisant état d’appareils NAS Asustor attaqués par le rançongiciel DeadBolt.
On ne sait toujours pas exactement comment les attaquants ont réussi à compromettre les appareils Asustor, ainsi que quels modèles sont susceptibles d’être attaqués. C’est en partie parce que la société garde toujours le silence à ce sujet, mais l’utilisateur devrait, espérons-le, recevoir une déclaration, ainsi qu’un correctif, le plus tôt possible.
Apparemment, AS6602T, AS-6210T-4K, AS5304T, AS6102T ou AS5304T sont invulnérables à ces attaques, tandis que AS5304T, AS6404T, AS5104T et AS7004T semblent être affectés.
Pas encore de demande de rançon
Les rapports initiaux suggèrent que les attaquants ont réussi à compromettre une vulnérabilité trouvée dans l’utilitaire EZ Connect d’Asustor, une fonctionnalité qui permet aux utilisateurs de se connecter au système NAS à distance.
Les agresseurs n’ont pas encore demandé de rançon.
Dans le cas de QNAP, qui a également été attaqué avec DeadBolt, les opérateurs ont exigé 0,03 bitcoin, soit environ 1 100 $, au moment de la presse. Ils ont également proposé de vendre les détails de la vulnérabilité elle-même pour cinq bitcoins (environ 185 000 dollars), ainsi qu’une clé de déchiffrement principale contre le logiciel malveillant pour 50 bitcoins (1,85 million de dollars).
Jusqu’à ce que nous entendions parler d’Asustor, la meilleure façon de rester en sécurité est de déconnecter complètement les terminaux d’Internet. Les utilisateurs qui possèdent l’une des variantes non affectées, mais qui souhaitent tout de même prendre certaines précautions de sécurité, doivent désactiver EZ Connect, les mises à jour automatiques, SSH, bloquer tous les ports NAS du routeur et autoriser uniquement les connexions depuis le réseau, certains utilisateurs d’Asustor sont suggérant.
Les utilisateurs de QNAP ont eu du mal ces derniers temps. En plus d’être attaqués par Deadbolt, ils ont également subi une attaque de ransomware de la part du ransomware eCh0raix. Fin décembre de l’année dernière, les utilisateurs concernés ont été réclamés entre 0,024 et 0,06 bitcoin (880 $ – 2 200 $) pour la clé de déchiffrement.
Un décrypteur gratuit est disponible en ligne, mais uniquement pour les anciennes versions du rançongiciel. Pour les versions plus récentes (1.0.5. et 1.0.6.), il n’existe actuellement aucune option gratuite pour décrypter les données suite à une infection.
Pour assurer la sécurité des appareils NAS et les protéger contre de futures attaques, QNAP a préparé une série de recommandations et de meilleures pratiques, qui peuvent être trouvées ici.
Via : Tom’s Hardware