Уязвимость может быть использована для удаленного выполнения кода.
Хотя ech0raix также может атаковать сетевые накопители Synology, пока что на атаки жалуются только пользователи QNAP.
Хакеры используют инфраструктуру жертвы для закрепления в системе и перехвата трафика
Злоумышленники атакуют в основном устройства серий TS-x51 и TS-x53 под управлением QTS 4.3.6 и QTS 4.4.1.
Компании заявили о многочисленных критических Netatalk-уязвимостях серверов.
В настоящее время QNAP изучает эти уязвимости и готовится вскоре выпустить исправления.
Уязвимость затрагивает некоторые сетевые устройства хранения данных.
В настоящее время производитель тщательно изучает уязвимость и готовит исправления.
Устройства со статусом EOL будут получать только обновления безопасности, устраняющие опасные и критические уязвимости.
Операторы вымогательского ПО успешно зашифровали более 3,6 тыс. устройств.
Теперь за восстановление файлов злоумышленники требуют больше, чем во время предыдущей кампании.
Пользователи сетевых хранилищ массово сообщают об атаках вымогательского ПО eCh0raix.
Если раньше вредонос атаковал устройства QNAP и Synology раздельно, то с 2020 года у него появилась функция шифрования обоих семейств устройств.
Уязвимость позволяет злоумышленникам скомпрометировать уязвимые устройства.
Эксплуатируемая уязвимость позволяла злоумышленникам получить доступ к устройствам с устаревшими версиями HBS 3.
Производитель сетевых хранилищ настоятельно рекомендовал пользователям установить обновления для трех своих приложений.
Проблемы затрагивают устройства QNAP NAS с версией прошивки 4.3.6.1446.
Уязвимость позволяет удаленно выполнить вредоносный код на сетевом хранилище с уязвимой версией приложения.
Эксплуатация уязвимостей позволяет внедрить вредоносный код, повысить привилегии на системе или перехватить контроль над ОС.
Неизвестно, сколько хакеры требуют в качестве выкупа или как именно они получают доступ к устройствам QNAP.