Els nous atacs de ransomware tenen com a objectiu els dispositius d’emmagatzematge NAS

RANSOMWARE AL NASEls atacs de programari de segrest (ransomware) dirigits als dispositius d’emmagatzematge connectat en xarxa (NAS) han augmentat exponencialment durant els darrers mesos.

Els sistemes NAS, disponibles amb finalitats empresarials i configuracions domèstiques, són dispositius connectats a una xarxa amb capacitat per proporcionar emmagatzematge centralitzat, així com per a còpies de seguretat de dades.

El nombre d’atacs de programari de segrest adreçats a NAS i a dispositius d’emmagatzematge de còpies de seguretat és cada vegada més gran i, a més, els usuaris encara estan poc preparats per fer front a aquestes amenaces.

El programari de segrest adopta moltes formes. La variant de programari maliciós és popular entre els ciberdelinqüents i s’utilitza en atacs contra les empreses, els serveis essencials –inclosos hospitals i serveis públics– i els particulars.

Un cop desplegat en un sistema, el programari maliciós normalment xifrarà fitxers o unitats completes, enviarà a la seva víctima una nota de rescat i exigirà el pagament a canvi de desxifrar i restaurar l’accés al contingut bloquejat.

No hi ha cap garantia que amb el pagament es produeixi el desxiframent, però molts ho fan per evitar perdre els seus fitxers; i en els casos en què s’han bloquejat sistemes crucials, com en els organismes governamentals o els proveïdors de salut, hi ha una pressió addicional per tornar a les operacions normalitzades al més ràpidament possible.

El consumidor mitjà sovint topa amb programari de segrest desplegat a través de campanyes de pesca de credencials i missatges fraudulents o inclosos en programes il·legítims o compromesos. No obstant això, els investigadors asseguren que ara els dispositius d’emmagatzematge connectat en xarxa (NAS) també estan sota amenaça directa per part d’operadors maliciosos.

A aquests dispositius, s’hi pot accedir directament a través d’una xarxa o poden tenir una interfície web. El problema és que de vegades es pot obviar l’autenticació de l’usuari a causa del programari integrat en sistemes NAS que presenten vulnerabilitats.

Per començar una cadena d’atac, els operadors primer fan una exploració d’un rang d’adreces IP per trobar dispositius NAS accessibles a través d’Internet. A continuació, s’intenten fer explotacions de vulnerabilitats i, si tenen èxit, es despleguen troians i s’inicia el xifratge de dades de tots els dispositius connectats a la unitat NAS.

Els investigadors també situen el programari de segrest WannaCry com la forma més popular de programari de segrest usada pels ciberdelinqüents, seguida de Phny i ​​GandCrypt.

https://www.ooda.com/

_____

Esta entrada en español / This post in English / Post en français

Leave a Reply