ドイツのコンピュータ緊急対応チーム、CERT-Bundは木曜日に約7,000台のQNAP NASデバイスが感染し、そのほとんどがドイツで使用されていると発表しました。

古いソフトウェアを持つデバイスには脆弱性があり、簡単に感染しやすかったのです。詐欺師たちはポートフォワーディングを通じてQNAPにリモートから接続しました。

フィンランドの国家サイバーセキュリティセンター(NCSC-FI)が攻撃について報告しました。部門の専門家は、特定のサーバーに接触しようとするガジェットの異常に多い数を確認しました。

主要なマルウェアは、NCSC-FIのAutoreporterによって検出されました。このツールは、ネットワーク内のインシデントについて自動的にセキュリティセンターに警告します。攻撃者はデバイスを制御し、ファームウェアへのアクセスを得るために有害なコードを注入しました。その後、ドメインのアクティベーションアルゴリズムを起動し、ウェブリクエストを行う広範なマルウェアプログラムを取得します。これにより、デバイスのセキュリティツールが無効化され、すべての資格情報が保護されなくなります。

このウイルスは除去可能ですが、治療はそれほど簡単ではありません。ファームウェアの更新やMalware Removerプログラムが問題を解決できますが、QNAPはまだ解決策に取り組んでいます。 QNAPはまた、被害者にすべてのアカウントパスワードを削除およびリセットし、指示付きのセキュリティアラートに従うことを推奨しています。