Advertencia: malware QSnatch lleva más de 62.000 dispositivos QNAP NAS infectados

QNAP es una corporación Taiwanesa especializada en el desarrollo y distribución de dispositivos de almacenamiento conectados a una red (NAS - Network Attached Storage), los cuales suelen ser utilizados para administrar el almacenamiento de datos que son guardados y compartidos por la red a la que son instalados, como asignar privilegios por usuario para leer, escribir, editar y eliminar dichos datos, entre otros servicios.

El día de ayer 27 de Julio, las dos agencias encargadas de la ciberseguridad de Estados Unidos (US) CISA (Cybersecurity and Infrastructure Security Agency) y del Reino Unido (UK) NCSC (National Cyber Security Centre), publicaron una alerta de seguridad que involucra al malware QSnatch, un malware que ha tenido varias versiones a través de los años y afecta a los dispositivos marca QNAP de tipo NAS. 

El malware empezó a ser seguido por ambas agencias desde el año 2014, logrando identificar dos campañas de propagación, la primera inició a principio del año 2014 hasta mediados del 2017, la segunda y última registrada, inició a finales del año 2018 hasta finales del 2019. En las alertas se destaca que los ataques incrementaron en gran medida en esta última campaña registrada, donde solo durante el mes de Octubre del 2019 se reportó un crecimiento de dispositivos infectados de 7.000 a más de 62.000 a mediados de Junio del presente año. Según su reporte, el número aproximado de ese total, 7.600 corresponden a US (15%) y 3.900 a UK.

Porcentaje de dispositivos infectados por Geolocalización


Según el análisis de los expertos de ambas agencias, el malware QSnatch tiene varias capacidades y caracteristicas, donde se enfocaron en este reporte en la última versión usada en la campaña de propagación. Según la alerta conjunta, esta nueva versión del malware vino con un conjunto amplio y mejorado de características que incluye funcionalidades en los siguientes módulos:

  1. CGI password logger: Se encarga de instalar una versión falsa de la página de inicio de sesión para la administración del dispositivo y pasar la autenticación a la página legítima de inicio de sesión.
  2. Raspador de credenciales.
  3. Puerta trasera SSH: Permite al ciber atacante ejecutar código arbitrario en el dispositivo afectado de forma remota.
  4. Exfiltración: Cuando QSnatch es ejecutado, inicia robando unos archivos establecidos en un lista predeterminada, la cual incluye la configuración del sistema y los archivos de registros (logs). Estos son cifrados con la llave pública del actor malicioso y le son enviadas a bajo una infraestructura HTTPS.
  5. Funcionalidad Webshell para acceso remoto.

Algo importante a destacar es que los expertos de ambas agencias, han analizado las versiones del malware QSnatch y no han logrado determinar como es el proceso de infección inicial de los dispositivos. Aunque, se sospecha que los atacantes pueden estar explotando vulnerabilidades en el firmware de los NAS de QNAP, así como también pueden estar usando credenciales predeterminadas.

En el reporte, los expertos también comentan que no es posible eliminar el malware con actualizaciones, debido a que el malware de forma persistente previene la instalación de actualizaciones. Por motivo a que modifica los archivos del host del sistema, redirigiendo los nombres de dominios principales usados en el NAS a versiones desactualizadas locales.  

Ambas agencias, recomiendan con urgencia a los usuarios de dispositivos QNAP seguir las indicaciones de remediación y mitigación ofrecidas por la marca Taiwanesa.




Fuente:

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Advertencia: malware QSnatch lleva más de 62.000 dispositivos QNAP NAS infectados
Advertencia: malware QSnatch lleva más de 62.000 dispositivos QNAP NAS infectados
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg30Rebij2Tp5-6973HtlitfDCrtL5qDtj-h9gWOW69qRZ15tWbHcdqMh9CjoIfOYQXHBmKmB5VXWvjkbRIbq-vSKv4bMjBriiJKejwGJlN1UmS-gmDRqH4oND2Jtfzok-FFI-86CKfK4A/w640-h320/Qnap+NAS+malware+QSnatch.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg30Rebij2Tp5-6973HtlitfDCrtL5qDtj-h9gWOW69qRZ15tWbHcdqMh9CjoIfOYQXHBmKmB5VXWvjkbRIbq-vSKv4bMjBriiJKejwGJlN1UmS-gmDRqH4oND2Jtfzok-FFI-86CKfK4A/s72-w640-c-h320/Qnap+NAS+malware+QSnatch.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/07/advertencia-malware-qsnatch-lleva-mas.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/07/advertencia-malware-qsnatch-lleva-mas.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy