Advertencia: Deadbolt ransomware dirigido a dispositivos ASUSTOR NAS


Los dispositivos de almacenamiento conectado a la red (NAS) de ASUSTOR se han convertido en los más reciente víctima del ransomware Deadbolt, menos de un mes después de que ataques similares identificaron los dispositivos NAS de QNAP.

Copias de seguridad automáticas de GitHub

En respuesta a las infecciones, la empresa ha lanzado actualizaciones de firmware (ADM 4.0.4.RQO2) para “solucionar problemas de seguridad relacionados”. La compañía también insta a los usuarios a tomar las siguientes medidas para mantener la seguridad de los datos:

  • cambia tu contraseña
  • Usa una contraseña segura
  • Cambie los puertos HTTP y HTTPS predeterminados. Los puertos predeterminados son 8000 y 8001 respectivamente
  • Cambie los puertos del servidor web (los puertos predeterminados son 80 y 443)
  • Apague los servicios de Terminal/SSH y SFTP y otros servicios que no use, y
  • Realice copias de seguridad periódicas y asegúrese de que las copias de seguridad estén actualizadas

Los ataques afectan principalmente a los modelos ASUSTOR NAS expuestos a Internet que ejecutan sistemas operativos ADM, incluidos, entre otros, AS5104T, AS5304T, AS6404T, AS7004T, AS5202T, AS6302T y AS1104T.

Al igual que las intrusiones dirigidas a los dispositivos NAS de QNAP, los atacantes afirman estar utilizando una vulnerabilidad de día cero para cifrar los dispositivos NAS de ASUSTOR y exigen que las víctimas paguen 0,03 bitcoins (~1150 dólares) para recuperar el acceso.

Los operadores de ransomware, en un mensaje separado para ASUSTOR, dijeron que están dispuestos a compartir detalles de la falla si la empresa realiza un pago de bitcoin de 7.5 BTC, además de vender la clave de descifrado universal por un pago total de 50 BTC.

Los detalles exactos de la vulnerabilidad de seguridad utilizada no están claros, pero se sospecha que el vector de ataque se relaciona con una falla en el Conexión EZ característica que permite el acceso remoto a los dispositivos NAS, como la compañía ha instado a desactivar la funcionalidad como medida preventiva.

Evitar violaciones de datos

Los usuarios que ya tienen sus dispositivos NAS comprometidos con el ransomware son aconsejado para seguir los pasos a continuación –

  • Desconecte el cable de red Ethernet
  • Apague su NAS de forma segura manteniendo presionado el botón de encendido durante tres segundos
  • No inicialice su NAS ya que esto borrará sus datos y
  • Rellenar el formulario aquí



ttn-es-57