QNAP exhorte ses utilisateurs à mettre à jour l’application Malware Remover et à renforcer la sécurité de leurs appareils NAS à la suite d’une alerte conjointe de malware QSnatch publiée plus tôt cette semaine par les agences de cybersécurité du gouvernement britannique NCSC et des États-Unis CISA.

Alors que QNAP a tenu à demander aux clients de renforcer la sécurité de leurs appareils, le fournisseur taïwanais a également contredit les rapports mentionnant une augmentation du nombre de périphériques NAS infectés depuis octobre 2019.

«Certains rapports des médias affirmant que le nombre d’appareils concernés est passé de 7 000 à 62 000 depuis octobre 2019 sont inexacts en raison d’une mauvaise interprétation des rapports de différentes autorités», a déclaré QNAP.

Cependant, comme le dit l’alerte conjointe CISA et NCSC, environ 62000 appareils NAS QNAP ont été trouvés infectés par le logiciel malveillant QSnatch dans le monde à la mi-juin 2020 – dont 7600 aux États-Unis et 3900 au Royaume-Uni – après des attaques les ciblant depuis début 2014 à mi-2017 et de fin 2018 à fin 2019.

Périphériques NAS QNAP infectés par région
Périphériques NAS QNAP infectés par région (CISA / NCSC)

L’alerte conjointe indique également que tous les périphériques NAS QNAP sont potentiellement vulnérables aux attaques utilisant le logiciel malveillant QSnatch si leur logiciel n’est pas à jour.

« Organisations qui exécutent toujours une version vulnérable doit exécuter une réinitialisation d’usine complète sur l’appareil avant de terminer la mise à jour du micrologiciel pour s’assurer que l’appareil n’est pas laissé vulnérable », a averti l’alerte conjointe.

Capacités du malware QSnatch

Une fois qu’il infecte un périphérique NAS QNAP, QSnatch gagne en persistance en éditant les scripts cronjob et init pour bloquer toutes les mises à jour logicielles, et il empêche également l’application Malware Remover de s’exécuter.

Infos WEB:  Jeremy Conrad a quitté sa propre société de capital-risque pour démarrer une entreprise, et les investisseurs aiment ce qu'il construit - infos

Même si le vecteur d’infection utilisé par le logiciel malveillant est inconnu, l’alerte conjointe émise lundi indique que certains échantillons QSnatch « corrigent intentionnellement la vulnérabilité d’exécution de code à distance QNAP for Samba infectée CVE-2017-7494 ».

QSnatch a un large assortiment de fonctionnalités implémentées comme …

Voir la source de cette publication