防止 DeadBolt 勒索比特幣,威聯通宣導大家停止 QNAP NAS 裸奔並檢查相關設定

台灣台北,2022 年 1 月 26 日 – 威聯通科技 (QNAP Systems, Inc.) 近日發現一種名為 DeadBolt 的勒索軟體正試圖攻擊暴露於外網的 NAS。該勒索軟體將會劫持 NAS 登入畫面,並對受害者勒索比特幣。QNAP 強烈呼籲所有 NAS 用戶立即依照以下方法檢查您的 NAS 是否暴露於外網,並確認路由器及 NAS 的安全設定是否完備,並儘速更新 QTS 至最新版本。

若已遭到劫持,請立即聯繫 QNAP 客服

如您的 NAS 登入畫面已遭到劫持,您可在 NAS 網頁登入網址後方加上 ”/cgi-bin/index.cgi“,即可正常登入。例如: http://nas_ip:8080/cgi-bin/index.cgi ,並立即聯繫 QNAP 客服。

檢查您的 NAS 是否暴露於外網

開啟 QNAP NAS 的 Security Counselor 程式,如發現 “The System Administration service can be directly accessible from an external IP address via the following protocols: HTTP” 的警示文字,代表您的 NAS 正暴露於外網,風險極高。

如何查詢已暴露於外網的埠號?

https://www.qnap.com/go/how-to/faq/article/how-to-know-which-ports-on-the-router-are-opened-to-the-internet

如果您的 NAS 正暴露於外網,請依照以下步驟進行 NAS 安全保護:

第一步:關閉路由器的 Port Forwarding 功能

開啟您的路由器的系統管理介面,檢查路由器 Virtual Server、NAT 或 Port Forwarding 設定,將 NAS 系統管理的連接埠(預設為 8080 及 443)設定為關閉。

第二步:檢查 QNAP NAS 的 UPnP 功能是否保持關閉

開啟 QTS 的 myQNAPcloud 應用程式,檢查 UPnP Router 設定。取消勾選 “Enable UPnP Port forwarding”

本篇來源為 QNAP 威聯通 提供之新聞稿/調整

關於 QNAP

QNAP 命名源自於高品質網路設備製造商(Quality Network Appliance Provider),我們致力研發軟體應用,匠心優化硬體設計,並設立自有生產線以提供全面而先進的科技解決方案。QNAP 專注於儲存、網通及智慧視訊產品創新,並提供 Cloud NAS 解決方案,透過軟體訂閱制及多元化服務管道建構嶄新的科技生態圈。在 QNAP 的企業藍圖中,NAS 早已突破儲存裝置的框架,搭配雲基礎網路架構上的多項研發創新,協助客戶高效率導入人工智慧分析、邊緣運算及資訊整合應用,創造更大優勢與價值。

About Post Author

分類

近期文章

標籤