NAS : QNAP corrige une faille zero-day exploitée par le ransomware DeadBolt
Le fabricant QNAP vient de corriger une faille de sécurité zero-day exploitée par le ransomware DeadBolt, et présente dans l’application Photo Station.
Lire cet articleLe fabricant QNAP vient de corriger une faille de sécurité zero-day exploitée par le ransomware DeadBolt, et présente dans l’application Photo Station.
Lire cet articleDepuis plusieurs mois, les NAS QNAP sont ciblés par des cyberattaques, et malheureusement, cela devient une habitude. Comme le mois dernier, c’est une nouvelle fois le ransomware DeadBolt qui s’en prend aux NAS de la marque QNAP. Le fabricant a mis en ligne un message d’avertissement vendredi dernier. Cette fois encore, QNAP demande à ses utilisateurs de vérifier que leurs NAS bénéficient bien de la dernière version du système, car de nouveaux correctifs de sécurité sont intégrés régulièrement. Par ailleurs, QNAP demande à ses utilisateurs de ne pas exposer le NAS sur Internet afin de bloquer les connexions à distance, en dehors du réseau local. Personnellement, cela m’étonne, car si un NAS est à jour et qu’il est correctement configuré, il devrait être suffisamment sécurisé pour ne pas être mis à mal facilement par un ransomware. À moins qu’une vulnérabilité zero-day soit utilisée, ce qui ne semble pas être le cas même si des investigations sont en cours. Au sein
Lire cet articleDepuis plusieurs jours, les NAS ASUSTOR sont ciblés par les pirates informatiques derrière le ransomware DeadBolt. Résultat, des utilisateurs perdent toutes leurs données car elles sont chiffrées : à moins de payer la rançon d’environ 1 000 euros. Voici les dernières infos sur cette affaire. Une zero-day exploitée… ou pas ? Les pirates à l’origine de ces attaques évoquent l’utilisation d’une faille zero-day afin de compromettre les NAS ASUSTOR, dans le même esprit de ce qu’ils avaient annoncé lors des attaques des NAS QNAP. Une manière de mettre la pression à ASUSTOR et d’obtenir une importante somme d’argent en échange de la master key permettant de déchiffrer l’ensemble des NAS compromis. Si ASUSTOR souhaite récupérer la master key, le fabricant doit payer près de 2 millions d’euros (50 bitcoins), tandis que pour obtenir les détails sur la faille zero-day, la rançon s’élève à environ 270 euros (7,5 bitcoins). Reste à savoir quelle est la faille de sécurité exploitée : ASUSTOR
Lire cet article