勒索軟件攻擊再襲 QNAP NAS 設備  HKCERT 教路保護數據安全

Mickey Chan
Mickey Chan
愛模擬飛行、希望終有一日回到單車上的宅,眼鏡娘控。座右銘: 1.膽固醇跟美味是成正比的; 2.所有人都可以騙,但絕對不能騙自己; 3.賣掉的貨才是錢,不賣的收藏品不值一文; 4.踩單車,是為了吃更多美食! 5.正義的話語,不一定出自正義之人的口;

香港生產力促進局轄下的 HKCERT 香港電腦保安事故協調中心在上月底發現再有黑客針對 QNAP 的 NAS 進行勒索軟件攻擊,呼籲 QNAP NAS 用戶提起警覺,並同時提供一些貼士,幫助大家保護數據安全。

據 HKCERT 指出,黑客會以密碼暴力攻擊方式,嘗試入侵用戶的 NAS ,成功取得帳戶存取權後,就會裝入勒索軟件。近期 Qlocker 、 eCh0raix 、 Agelocker 等勒索軟件亦再度活躍起來。

HKCERT 提醒 QNAP NAS 用戶應該採取以下 6 個保安設定:

  1. 停用預設的 admin 帳號;
  2. 使用高強度密碼,並啟用多重認證;
  3. 啟用登入保護和帳號保護功能,封鎖屢次登入失敗的 IP 地址和帳號;
  4. 避免將裝置暴露於互聯網。如需要遠端連接,只允許指定的 IP 地址或使用 VPN ;
  5. 定時查閱系統日誌,如發現有可疑登入,應立即更改密碼並進行詳細的保安檢查;
  6. 定期進行系統或 QNAP 程式更新,堵塞保安漏洞。

另外在去年第一輪針對 QNAP NAS 攻擊時, HKCERT 亦提供過幾式幫助大家減低 NAS 被入侵的風險,包括:

  1. 定期更改設備的管理員和用戶密碼及使用多重身份驗證;
  2. 停用未使用的帳戶,而其餘帳戶亦應只給予最小權限;
  3. 關掉未被使用的通訊協議和應用程式,例如 SSH 、 SFTP 、 Telnet 、網頁伺服器、 SQL 伺服器、 phpMyAdmin ;
  4. 避免使用預設端口,例如 22 、 443 、 80 、 8080 、 8081 等;
  5. 限制防火牆的存取政策,盡可能採用預設拒絕所有流量的原則;
  6. 建立數據離線備份及定期進行數據復原測試;

另外, HKCERT 亦呼籲用戶停用 ASUSTOR 的 EZ-Connect 服務。

QNAP 方面日前也發表網誌,呼籲用戶關閉路由器的 Port Forwarding 功能,和檢查 QNAP NAS 的 UPnp 功能是否保持關閉。

您會感興趣的內容

相關文章