ハッカーはQNAPの脆弱性を悪用してNASデバイスを仮想通貨マイナー機に変える

ハッカーはQNAPの脆弱性を悪用してNASデバイスを仮想通貨マイナー機に変える

ソース:Tom's Hardware

シェア

Qihoo 360のNetwork Security Research Labは金曜日、QNAP製品の脆弱性が悪用され、NASデバイスを暗号通貨マイナー機に変えてしまったと発表しました。これらのデバイスは、CPU 使用率を隠すために改ざんされており、所有者がシステムの診断をチェックしても、何か問題があることを発見するのが困難になっていました。

努力は非常に簡単だったようです。攻撃者は、報告によると、QNAP 製品の脆弱性を悪用してルートアクセスを得るために、利用可能なCPUコアの半分だけを使用するように設定されたマイニングソフトウェアをインストールし、CPUの使用率と温度が正常に見えるようにすることによって、彼らの足跡を隠します。

NAS1台でマイニングされた暗号通貨は、脆弱性を見つけて悪用し、このように設定しても意味がありません。しかし、攻撃者は、おそらく単一のNASに限定するつもりはなかったのでしょう。このような計画は、可能な限り多くの規模を可能な限り迅速に達成することを目的としています。

別の言い方をすると:影響を受けた各NASが、まともな数のデバイスに感染することができる限り、ハッカーに毎日0.01ドルのネットを提供するだけであれば問題ではありません。ハッカーはまた、仮想通貨マイニングのコスト、つまりデバイス購入の初期費用と電源供給の継続的なコストを被害者に相殺することになります。ハッカーはまた、暗号化マイニングのコスト、つまりデバイス購入の初期費用と電源供給の継続的なコストを被害者に相殺することになります。すべての利益を得ることができ、痛みはありません。

暗号通貨のCPUマイニングは一般的にGPUやASICのマイニングよりも後回しにされているが、特定のアルゴリズム(具体的にはMoneroで使用されているCryptoNightR)はまともなリターンを提供できることに注意してほしいです。古いCore i5-7600Kの4コアCPUでも、1日あたり約0.15~0.20ドル(電気代はカウントしていません)、i9-9900Kでは1日あたり約0.50ドルです。何万ものNASデバイスに感染すると、明らかに暗号通貨の大規模な金額を非常に迅速に取得し、Moneroはまた、「プライバシーコイン」であることが起こる - コインの転送がどこに行くかを追跡することは不可能であることを意味します。

研究者は多くの詳細を提供していませんでしたが、「脆弱性を持つオンラインQNAP NASデバイスがまだ何十万台もあると推測されている」ためです。これは、彼らがセキュリティツールの1つを使用して発見した約430万台のオンラインデバイスのほんの一部ではありますが、それでもまだ何の問題もありません。

脆弱性の開示に対応するためにベンダーに90日を与えるという業界標準のプロセスに研究者が従っていれば、この数字はもっと低くなっていたかもしれません。その代わりに、360 Netlabの研究者は、3月2日にスキームを発見し、3月3日にQNAPに開示したと述べています。彼らは3月5日にこの件に関するブログ記事を公開しました。

研究者は、セキュリティ上の欠陥が「大きな影響を与える可能性があるため」、発見を急いで公開したと述べています。

今のところ、360 Netlabの研究者によると、今回発見された脆弱性は、2020年8月以前にリリースされたQNAP NASファームウェアのすべてに存在しているとのことです。デバイスに最新のファームウェアを搭載していることを確認することで、その脆弱性への暴露を制限することができます。また、研究者は、追加のセキュリティのためにブロックすべきIPおよびURLのリストも提供しています。

みんなの自作PC

さらに表示