Connexion
Abonnez-vous

Deadbolt : les NAS QNAP peuvent être la cible d’un ransomware, déconnectez-les d’Internet

Deadbolt : les NAS QNAP peuvent être la cible d’un ransomware, déconnectez-les d’Internet

Le 27 janvier 2022 à 09h11

Face à Deadbolt, le fabricant a publié un bulletin de sécurité, avec un message sans ambiguïté : « Prenez des mesures immédiates pour empêcher votre NAS de s’exposer à Internet et luttez contre les ransomwares ». Détail étonnant, un message du même acabit – simplement sans mention de Deadbolt – a été publié il y a trois semaines.

Il semblerait qu’une faille (de type 0-Day) soit exploitée par des pirates pour accéder aux données du NAS, les chiffrer et demander une rançon de 0,03 bitcoin au propriétaire. Il n’y a évidemment aucune garantie de récupérer vos données. Les pirates proposent aussi à QNAP d’acheter – pour 50 bitcoins – une clé « maître » pour déverrouiller l’ensemble des NAS. 

QNAP explique à BleepingComputer que l’accès à la page d’admin du NAS peut être récupérée via une URL de ce type :  http://nas_ip:8080/cgi-bin/index.cgi ou https://nas_ip/cgi-bin/index.cgi.

Nos confrères ajoutent que les équipes du fabricant sont évidemment sur la brèche. Comme toujours en pareille situation, il est urgent d’agir avant qu’il ne soit trop tard. Les manipulations sont détaillées ici.

Le 27 janvier 2022 à 09h11

Commentaires (12)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

Bon ben je suis concerné.
Bizarrement je n’avais pas vu cette info passer…



QNAP ne dit pas vraiment que faire si on est hacké…

votre avatar

Mon nas qnap n’est plus accessible depuis l’extérieur, mais il l’a été pendant un peu moins d’un mois, lorsque j’ai changé de box (coax -> fibre) avant que je me rende compte que upnp était actif par défaut et exposait donc mon nas sur internet… (Les tentatives de connexion n’ont pas tardé !)

votre avatar

Faut être joueur pour exposer sur internet les interfaces d’administration (8080,443) de son NAS.



Idem pour le forwarding UPnP. D’ailleurs je ne vois pas trop de cas d’utilisation de cette fonction sur un NAS ?

votre avatar

Si j’ai bien lu, c’est pour permettre de sauvegarder des données sans être connecté en LAN (un peu à la façon d’un google drive).



https://support.myqnapcloud.com/features?lang=fr
(on appréciera la partie sur la sécurité :p )



Je pense que je l’avais activé pour tester l’hébergement d’un mini site sur le NAS (mais je ne sais plus si je devais activer tous les ports ou si je pouvais me limiter)

votre avatar

misocard a dit:


Si j’ai bien lu, c’est pour permettre de sauvegarder des données sans être connecté en LAN (un peu à la façon d’un google drive).


Effectivement c’est “myQNAPcloud”.




myQNAPcloud: Connectez-vous en toute sécurité. Partagez en toute simplicité. Gérez en toute simplicité.


Encore un truc génial pour “simplifier” la configuration… comprenez par là que vous créez un SPOF au nom de la simplicité.

votre avatar

J’ai débranché le NAS du réseau mais sachant que je suis infecté, est-il conseillé d’éteindre le NAS si les fichiers sont en train d’être chiffrés ? Ou est-ce que cela peut être pire ?

votre avatar

chatchat a dit:


J’ai débranché le NAS du réseau mais sachant que je suis infecté, est-il conseillé d’éteindre le NAS si les fichiers sont en train d’être chiffrés ? Ou est-ce que cela peut être pire ?


Le mieux est de ne pas l’éteindre.



Dans le mail que j’ai reçu, il indique de contacter le support : “If your NAS login page is hacked, please try to add “/cgi-bin/index.cgi” to the NAS login URL (e.g. http://nas_ip:8080/cgi-bin/index.cgi), and you should log in accordingly. Please contact QNAP Technical Support for further assistance at https://service.qnap.com/ .“.

votre avatar

Etant en possession d’un NAS de cette marque, ce ransomware me fait me poser quelques questions quand à l’accessibilité de celui-ci.




(quote:1926671:127.0.0.1)
Faut être joueur pour exposer sur internet les interfaces d’administration (8080,443) de son NAS.


Qu’est-ce que vous appeler ne pas exposer sur internet ? Est-ce le fait que les ports d’accès aux interfaces soient bloquées (via le routeur) ? Ou bien le fait d’avoir des ports modifié et avec une nombre non-standard, donc assez élevé (au dessus de 20000) est suffisant ?
Aussi, est-ce que d’autres services (FTP, serveur web, …) sont à isoler aussi d’internet ?



En tout cas la news m’a permis de me faire découvrir le logiciel “Security Counselor” sur le NAS, que je ne connaissait pas. Il n’existait pas quand j’ai acquis ce NAS, et n’ai pas remarqué sa mise en place.

votre avatar

Kwacep a dit:


Qu’est-ce que vous appeler ne pas exposer sur internet ? Est-ce le fait que les ports d’accès aux interfaces soient bloquées (via le routeur) ? Ou bien le fait d’avoir des ports modifié et avec une nombre non-standard, donc assez élevé (au dessus de 20000) est suffisant ? Aussi, est-ce que d’autres services (FTP, serveur web, …) sont à isoler aussi d’internet ?


C’est à dire que je suis de la vieille école: tout est bloqué par défaut et j’ouvre seulement les ports des services que je veux rendre visible (FTP, …) sur le routeur.



Je n’ouvre jamais tous les ports (“*”) vers une IP. Ou alors c’est une DMZ, mais c’est une autre histoire.



Mettre des ports non-standards protège des attaques de masse (genre un bot qui arrose internet à a la recherche d’un port 8080443 ouvert). Ca ne protège pas d’une attaque ciblée contre le routeur (=port-scan).



Donc c’est a vous de voir (d’après les logs du routeur) si vous vous prenez souvent des port-scan. :)

votre avatar

Exactement. Il faut tout bloquer par défaut, et n’autoriser que ce qui est absolument nécessaire. Et en aucun cas exposer l’interface d’administration sur le web…



Pour accéder à l’admin à distance, il vaut mieux mettre en place un accès VPN vers le LAN (et encore, vraiment que si c’est nécessaire)

votre avatar

Merci pour la confirmation.
Je n’ai que FTP qui est ouvert sur le routeur, j’avais mis des ports exotiques pour éviter la réussite des scans, et je n’ai aucune trace de scans depuis plusieurs années, alors que quand je l’ai installé initialement il était régulièrement scanné.

votre avatar

J’espère que ce n’est pas du FTP mais plutôt du ftps ou du sftp

Deadbolt : les NAS QNAP peuvent être la cible d’un ransomware, déconnectez-les d’Internet

Fermer