2020年07月02日
7月1日訊,近日據外媒報道,一個名為“Cl0ud SecuritY”的黑客組織正在侵入舊的LenovoEMC網絡連接存儲(NAS)設備,擦除用戶文件,并且留下贖金記錄,黑客要求每一位被入侵用戶支付200至275美元的贖金以獲取他們的數(shù)據。
根據BitcoinAbuse網站上的條目,此類攻擊已經發(fā)生了至少一個月時間。BitcoinAbuse是一個門戶網站,用戶可以在該網站報告在勒索、勒索、網絡犯罪和其他在線詐騙中濫用的比特幣地址。同時,研究人員發(fā)現(xiàn)攻擊似乎僅針對LenovoEMC和Iomega NAS設備,這些設備會在沒有設置密碼的情況下將其管理界面暴露在互聯(lián)網上。
據悉,在此次攻擊中,所有贖金記錄均以“ Cl0ud SecuritY ”monicker簽名,并使用相同的“cloud@mail2pay.com”電子郵件地址作為聯(lián)系人。而且,上個月記錄的最近攻擊信息似乎是去年攻擊的延續(xù)。因為,盡管去年的攻擊沒有署名,使用的是不同的聯(lián)系郵件,但2019年和2020年使用的勒索短信有很多相似之處,不禁讓人相信兩次攻擊浪潮背后都是同一個威脅者。
GDI基金會的安全研究員Victor Gevers告訴媒體,黑客對LenovoEMC(當時的Iomega) NAS設備的攻擊并不新鮮,他早在1998年就調查過這些事件,最近這些入侵似乎是一個簡單的黑客組織所為。Gevers還表示,黑客并不依賴于一個復雜的漏洞,目標設備早已經在互聯(lián)網上廣泛開放,他們并沒有費心加密數(shù)據。
黑客針對LenovoEMC和Iomega NAS設備的攻擊并不是第一次。NAS設備通常是DDoS惡意軟件的攻擊目標,但也會成為Muhstik、QSnatch和eCh0raix等勒索軟件團伙的攻擊目標。
據悉,聯(lián)想已經在2018年停止使用LenovoEMC和Iomega的NAS系列,研究人員發(fā)現(xiàn)只有大約1000臺設備仍然暴露在網絡上,原因是大多數(shù)NAS工作站很久以前就達到了EOL級別,很多用戶已經停用了。然而,一些NAS設備仍然在運行,幸運的是,關于如何正確保護這些類型的設備,聯(lián)想的支持頁面上仍然在線可查。
江蘇國駿-打造安全可信的網絡世界
一站式優(yōu)質IT服務資源平臺
為IT管理者創(chuàng)造價值
http://borgatopiano.com.cn/
免費咨詢熱線:400-6776-989