Собираем и анализируем опыт профессионалов ИБ
Невидимые угрозы стали явными и показали своё истинное лицо.
Риски злонамеренной эксплуатации возрастают с каждым днём без обновлений.
Забытые устройства превращаются в лёгкую добычу для киберпреступников.
Обновите свои сетевые хранилища как можно скорее – эксплойты уже на руках у хакеров.
Похоже, компания решила более ответственно подойти к вопросам безопасности
Почему 11 из них до сих пор остаются неисправленными?
Критическая уязвимость открывает новые пути к хищению данных.
Разночтения между исследователями привели к путанице. Как обезопасить свой NAS?
Скрупулёзный подход злоумышленников таит в себе угрозу национального уровня.
Возможна потеря данных и выполнение произвольного кода — обновить своё оборудование нужно незамедлительно.
Как пользователи могут защитить свои системы?
Samsung с последней версией ОС и со всеми обновлениями не выдержал пробу пера.
Тайваньские специалисты нанесли мощный удар по киберпреступной инфраструктуре.
«Лаборатория Касперского» сделала неутешительные выводы о безопасности Интернета вещей.
Кто же снится руководителям корпораций в ночных кошмарах?
Злоумышленники уничтожили данные с 2007 года.
Программа-вымогатель основана на коде Babuk и позволяет проводить незаметные разрушительные атаки.
Злоумышленники могут получить удаленный доступ к сетевым хранилищам QNAP.
Выявленная уязвимость затрагивает сразу несколько продуктов компании, в опасности десятки тысяч устройств.
Компания выпустила обновления, но большинство клиентов их проигнорировали.
Только пароли, только хардкор.
Брешь в защите затрагивает модели NAS326, NAS540 и NAS542.
В ходе атак используется 0-day уязвимость в Photo Station.
Компания предупреждает пользователей о новом вымогательском ПО Checkmate, нацеленном на NAS-устройства.
Уязвимость может быть использована для удаленного выполнения кода.
Хотя ech0raix также может атаковать сетевые накопители Synology, пока что на атаки жалуются только пользователи QNAP.
Атакам подвергается сетевое оборудование, VPN и сетевые накопители известных фирм, ставшие частью кампании кибершпионажа.
Злоумышленники атакуют в основном устройства серий TS-x51 и TS-x53 под управлением QTS 4.3.6 и QTS 4.4.1.
В настоящее время QNAP изучает эти уязвимости и готовится вскоре выпустить исправления.
Уязвимость затрагивает некоторые сетевые устройства хранения данных.
В настоящее время производитель тщательно изучает уязвимость и готовит исправления.
Ранее та же программа-вымогатель нанесла ущерб устройствам QNAP, и следующей целью стали устройства от Asustor.
Устройства со статусом EOL будут получать только обновления безопасности, устраняющие опасные и критические уязвимости.
Операторы вымогательского ПО успешно зашифровали более 3,6 тыс. устройств.
Пользователи сетевых хранилищ массово сообщают об атаках вымогательского ПО eCh0raix.
Если раньше вредонос атаковал устройства QNAP и Synology раздельно, то с 2020 года у него появилась функция шифрования обоих семейств устройств.
Скомпрометированные NAS-устройства Synology используются в дальнейших попытках взломать другие системы под управлением Linux.
Проблема связана с уязвимостью в конструкции жесткого диска Seagate Grenada.
Уязвимость позволяет злоумышленникам скомпрометировать уязвимые устройства.
Проблема затрагивает сетевые хранилища Western Digital, работающих под управлением MyCloud OS 3.
В настоящее время производитель работает над устранением последствий атак.
Эксплуатируемая уязвимость позволяла злоумышленникам получить доступ к устройствам с устаревшими версиями HBS 3.
Производитель сетевых хранилищ настоятельно рекомендовал пользователям установить обновления для трех своих приложений.
Проблемы затрагивают устройства QNAP NAS с версией прошивки 4.3.6.1446.
Уязвимость позволяет удаленно выполнить вредоносный код на сетевом хранилище с уязвимой версией приложения.
Эксплуатация уязвимостей позволяет внедрить вредоносный код, повысить привилегии на системе или перехватить контроль над ОС.
Утекшие данные включают конфиденциальные медицинские записи, рентгеновские компьютерные томограммы, сканы МРТ и пр.
Неизвестно, сколько хакеры требуют в качестве выкупа или как именно они получают доступ к устройствам QNAP.
Преступники развертывают одни и те же две полезные нагрузки на всех скомпрометированных устройствах.
Жертвами вредоносной кампании стали владельцы NAS-устройств в Западной Европе и Северной Америке.
Группировка Cl0ud SecuritY обещает вернуть удаленные данные за вознаграждение.
За расшифровку данных злоумышленники требуют заплатить выкуп в размере около $500.
Эксплуатация уязвимостей позволяет злоумышленнику перехватить контроль над устройствами.
Исследователи смогли взломать 12 устройств, для шести из которых даже не требовалась авторизация.
От жертвы требуют перевести от 0,01 до 0,05 биткойна на указанный адрес, иначе файлы пропадут навсегда или будут проданы в даркнете.
Владельцы хранилищ не позаботились о включении механизма аутентификации.
Вектором распространения вредоноса являются уязвимости в устаревшей прошивке устройств.
Программа добавляет порядка 700 записей в файл hosts, перенаправляющих запросы на IP-адрес 0.0.0.0.
Уязвимости позволяют удаленно выполнять команды на устройстве без участия пользователя.
Проблема позволяет полностью скомпрометировать устройство.
Злоумышленники могли загрузить на устройства жертв произвольные файлы.