Els atacs de programari de segrest (ransomware) dirigits als dispositius d’emmagatzematge connectat en xarxa (NAS) han augmentat exponencialment durant els darrers mesos.
Els sistemes NAS, disponibles amb finalitats empresarials i configuracions domèstiques, són dispositius connectats a una xarxa amb capacitat per proporcionar emmagatzematge centralitzat, així com per a còpies de seguretat de dades.
El nombre d’atacs de programari de segrest adreçats a NAS i a dispositius d’emmagatzematge de còpies de seguretat és cada vegada més gran i, a més, els usuaris encara estan poc preparats per fer front a aquestes amenaces.
El programari de segrest adopta moltes formes. La variant de programari maliciós és popular entre els ciberdelinqüents i s’utilitza en atacs contra les empreses, els serveis essencials –inclosos hospitals i serveis públics– i els particulars.
Un cop desplegat en un sistema, el programari maliciós normalment xifrarà fitxers o unitats completes, enviarà a la seva víctima una nota de rescat i exigirà el pagament a canvi de desxifrar i restaurar l’accés al contingut bloquejat.
No hi ha cap garantia que amb el pagament es produeixi el desxiframent, però molts ho fan per evitar perdre els seus fitxers; i en els casos en què s’han bloquejat sistemes crucials, com en els organismes governamentals o els proveïdors de salut, hi ha una pressió addicional per tornar a les operacions normalitzades al més ràpidament possible.
El consumidor mitjà sovint topa amb programari de segrest desplegat a través de campanyes de pesca de credencials i missatges fraudulents o inclosos en programes il·legítims o compromesos. No obstant això, els investigadors asseguren que ara els dispositius d’emmagatzematge connectat en xarxa (NAS) també estan sota amenaça directa per part d’operadors maliciosos.
A aquests dispositius, s’hi pot accedir directament a través d’una xarxa o poden tenir una interfície web. El problema és que de vegades es pot obviar l’autenticació de l’usuari a causa del programari integrat en sistemes NAS que presenten vulnerabilitats.
Per començar una cadena d’atac, els operadors primer fan una exploració d’un rang d’adreces IP per trobar dispositius NAS accessibles a través d’Internet. A continuació, s’intenten fer explotacions de vulnerabilitats i, si tenen èxit, es despleguen troians i s’inicia el xifratge de dades de tots els dispositius connectats a la unitat NAS.
Els investigadors també situen el programari de segrest WannaCry com la forma més popular de programari de segrest usada pels ciberdelinqüents, seguida de Phny i GandCrypt.
_____
Esta entrada en español / This post in English / Post en français