Обменник

Появились новые подробности о незаконной добыче примерно полумиллиарда дойков зимой и ранней весной 2014 года, которые в основном касались ничего не подозревающих домовладельцев и, возможно, затронули тысячи клиентов тайваньского производителя Synology.

Ранее на этой неделе выяснилось, что еще неизвестный хакер или хакер получил административный доступ к серверам с сетевым подключением (NAS), продаваемым Synology. Это привело к создание примерно 500 миллионов догконов в течение нескольких месяцев, с активностью в феврале.

В сентябре попытка вредоносного ПО обратила на себя внимание компании, что привело к быстрому реагированию и разработке исправления программного обеспечения в течение четырех дней после первоначального обнаружения. Последующее исправление было объявлено в феврале. Однако некоторые клиенты не смогли обновить свои NAS-серверы. В результате, те, кто был связан с хаком, смогли использовать уязвимости безопасности и создать бот-сеть, которая добывала биткойн и собаку.

Многие из вовлеченных клиентов были домовладельцами, которые в основном не знали об этой проблеме, пока она не была рассмотрена Synology. Тадд Вейль, специалист по связям с общественностью Synology America Corp. , сказал CoinDesk, что мероприятие было впервые, когда кибер-атака, ориентированная на цифровую валюту, успешно повлияла на их клиентов.

Однако он сказал, что попытки сделать это произошли раньше и, скорее всего, будут иметь место снова, заявив:

«Мы стали целью, потому что мы являемся одним из имен в сетевом хранилище. Таким образом, гнусные люди целенаправленно стреляют в нас с конца прошлого года, в частности. Часто мы выпускаем обновления операционной системы [в результате] ».

Первоначальный ответ привел к быстрому исправлению ошибок

Вейл пояснил, что в середине сентября команды реагирования на безопасность компании были предупреждены о совершении мошеннической деятельности. Он добавил, что это открытие было частью обычных операций сканирования Synology. В течение четырех дней после обнаружения вредоносных файлов, встроенных в NAS-серверы, содержащихся в папках под названием «PWNED», Synology удалось создать патч, который аннулировал эффекты программного обеспечения.

Позднее компания выпустила еще одно обновление, объявленный в февральском заявлении для прессы, в котором изложены проблемы и определены вредоносные данные. Этот ответ был опубликован после того, как некоторые пользователи подключились к платформам социальных сетей, чтобы предупредить Synology о медленной производительности своих NAS-боксов и необычно высоком использовании процессора.

Исправить недостатки протокола

Однако для большинства пользователей уязвимость осталась без внимания, поскольку исправление не было объявлено в достаточно широких масштабах. Вейль признал, что компания могла бы лучше работать с клиентами, которые, возможно, подвергались риску, объясняя:

«Мы не сделали достаточно хорошей работы, чтобы [наши клиенты] знали, зачем им нужно обновлять свою операционную систему».

Вейль продолжал говорить, что до инцидента Synology не обновляла программное обеспечение NAS-сервера напрямую. В результате некоторые клиенты никогда не обращались к недостатку безопасности, что позволило тем, кто за рулем, перепрофилировать NAS-серверы для разработки биткойнов и досок.

Synology теперь выпускает автоматические обновления для своих клиентов в результате ошибки протокола протокола.

Вейль добавил, что Synology отслеживает этот вопрос с тех пор, как деятельность по добыче полезных ископаемых на его аппаратных шипах, причем последнее обновление выходит на этой неделе.

Неисправные цели

Другая часть проблемы заключалась в том, что наиболее распространенными целями в этом случае были домовладельцы, которые почти не используют пропускную способность своих NAS-серверов. Из-за этого многие клиенты даже не знали о проблеме, если только они не использовали значительную вычислительную мощность.

Выбор таргетинга на продукты Synology отражает атаки на мобильные устройства и с целью создания ботнета. Путем объединения ресурсов многих небольших устройств хакер или хакеры могут генерировать достаточную мощность хэширования для успешной работы с цифровой валютой, будь то ее биткойн или домен.

Как и в этих случаях, NAS-серверы не генерируют много вычислительной мощности – «это как-то вроде назначения калькулятора для 3D-рендеринга», как пояснил Вейл, но в широком масштабе способны к значительной мощности хэширования при использовании для добыча.

Вейл не смог предоставить конкретный номер по количеству затронутых клиентов, но он предположил, что он должен быть «в тысячах».

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here