尋夢新聞LINE@每日推播熱門推薦文章,趣聞不漏接❤️
更多全球網路安全資訊盡在E安全官網 www.easyaq.com
E安全7月29日訊,最近據外媒報導,根據美國CISA和英國NCSC聯合發出的安全警報,QSnatch惡意軟體於2019年底首次被發現,已經感染了臺灣設備制造商QNAP的網路連接存儲(NAS)設備,現已從7000個僵屍程序增長到62000多個。
根據,CISA和NSCS表示,大約有7600臺受感染的設備位於美國,約有3900臺感染位於英國。兩家機構表示:「雖然該軟體是2019年年底被發現的,但是他第一次被應用始於2014年初,一直持續到2017年中期,而第二次出現應該開始於2018年底,目前仍在活躍,這兩個活動使用了不同版本的QSnatch惡意軟體。」
據悉,此次兩個機構的聯合警報重點關註了最新攻擊中使用的新版本QSNATCH惡意軟體,該軟體具有一組增強且廣泛的功能,其中包括以下模塊:
-
CGI密碼記錄器:這將安裝一個假冒的設備管理登錄頁面,記錄成功的身份驗證並將其傳遞到合法的登錄頁面。
-
憑據刮刀
-
SSH後門:這允許網路參與者在設備上執行任意代碼。
-
滲透:當運行時,QSnatch會竊取預先確定的文件列表,其中包括系統配置和日志文件,這些操作會使用到參與者的公鑰加密,並通過HTTPS發送到它們的基礎設施上。
-
遠程拜訪的Webshell功能
目前而言,盡管CISA和NCSC的專家們設法分析了當前QSnatch惡意軟體,但他們表示,有一個謎團依舊沒有解開——惡意軟體最初是如何感染設備的?
對此,有研究人員猜測攻擊者可能正在利用QNAP固件中的漏洞,或者可能正在為管理員帳戶使用默認密碼。但是,毫無疑問這一切目前都無法得到驗證。
隨後,在防禦層面,研究人員表示一旦攻擊者站穩腳跟,CISA和NCSC就會將QSnatch惡意軟體註入固件,從中完全控制設備,然後阻止駭客對固件的操作和更新。同時,CISA和NCSC正在敦促相幹公司修補QNAP NAS設備,他們認為使用QNAP設備的公司和用戶應該按照臺灣供應商支持頁面上列出的補救和緩解步驟進行操作,以擺脫QSnatch的騷擾並防止將來受到感染。
註:本文由E安全編譯報導,轉載請註原文地址https://www.easyaq.com
推薦閱讀:
-
美國能源部試圖10年完成「永遠無法被劫持」的量子互聯網藍圖!
-
疑似某芬蘭背景駭客組織借疫情對歐亞地區展開攻擊
-
朝鮮駭客推出2020最具威脅新型多平臺惡意軟體框架——MATA
-
所有iPhone設備都可能被解鎖!駭客發布新款越獄軟體「Unc0ver」
-
征集 | 2020世界資訊安全大會議題征集全面開啟!
▼點擊「閱讀原文」查看更多精彩內容
喜歡記得打賞小E哦!
預覽時標簽不可點