AccueilActualités informatiqueAgissez maintenant ! Le cheval de Troie d'extorsion DeadBolt cible les NAS...

Agissez maintenant ! Le cheval de Troie d’extorsion DeadBolt cible les NAS de Qnap

Des pirates ciblent à nouveau les systèmes NAS de Qnap et tentent d’y installer des logiciels malveillants. En cas de succès, le cheval de Troie de chiffrement DeadBolt prendrait les données en otage et demanderait une rançon.

Dans un message d’avertissement, Qnap appelle les propriétaires de mémoires réseau et de routeurs du fabricant à agir immédiatement. Les attaquants visent les systèmes directement accessibles via Internet et non protégés. Cela est pratique pour les propriétaires de NAS lorsqu’ils veulent par exemple regarder des photos sur leur mémoire domestique lorsqu’ils sont en déplacement. Mais de tels accès ne sont souvent pas sécurisés de manière optimale, de sorte que des pirates pourraient s’introduire dans les systèmes. Dans certains cas, les propriétaires de NAS ne savent même pas que leurs appareils sont accessibles au public.

Qnap conseille aux propriétaires d’ouvrir l’application de sécurité « Security Counselor » et d’effectuer un scan. Si le résultat indique que le NAS est accessible de l’extérieur via HTTP, il faut absolument s’assurer que les redirections de port sont désactivées sur le routeur.

Dans ce cas, il s’agit par défaut des ports de gestion du NAS 8080 et 443. Il faut également vérifier que la redirection automatique des ports est désactivée dans le routeur et dans le NAS (par exemple UPnP). Le contrôle de réseau de heise Security peut aider à détecter les points faibles tels que les ports ouverts.

De nombreux propriétaires de NAS ne sont pas conscients du fait que leur système est accessible publiquement via Internet. Des pirates pourraient en abuser.

Pour minimiser la surface d’attaque, la règle générale est que les appareils réseau ne doivent pas ouvrir eux-mêmes des ports vers l’extérieur. En effet, si un logiciel malveillant s’infiltre et que UPnP est actif, le cheval de Troie peut téléphoner à la maison et, le cas échéant, s’ancrer dans le système comme une porte dérobée permanente. Qnap a réuni dans un article encore plus d’informations sur les ports inutilement ouverts.

En outre, les propriétaires de NAS devraient s’assurer que toutes les applications, y compris le système d’exploitation QTS, sont à jour, afin que les attaquants ne puissent pas exploiter les failles de sécurité.

Début 2022 déjà, Qnap mettait en garde contre les attaques de ransomware.

Plus d'articles