Computer Security Cybercrooks, 원격 코드 실행을 통해 수천 개의 WD NAS 장치 삭제

Cybercrooks, 원격 코드 실행을 통해 수천 개의 WD NAS 장치 삭제

서부 디지털 드라이브 삭제 패치되지 않은 제로 데이 취약점으로 인해 해커는 수천 개의 Western Digital NAS 장치에서 공장 초기화를 실행할 수있었습니다. 그 결과 My Book Live 및 My Book Live DUO 소유자는 저장된 모든 데이터를 잃었습니다. 소문에 따르면 사기꾼이 전 세계에서 무작위로 선택한 여러 IP 주소를 사용하여 영향을받는 각 장치에 대한 직접 또는 간접 (포트 포워딩을 통해) 연결을 성공적으로 설정 한 후 삭제가 발생했습니다. Western Digital의 관계자는 현재이 문제를 조사하고 있지만 공격이 클라우드 기반 환경, 펌웨어 또는 고객 데이터 서버에 퍼진 흔적이 없음을 분명히 밝혔습니다. 그러나 그들은 모든 My Book Live 및 My Book Live Duo NAS 소유자에게 패치가 나올 때까지 웹에서 장치를 분리하라고 조언했습니다.

오래된 결함에 대한 잠재적 연결

WD의 NAS 장치의 펌웨어는 2015 년 이후로 업데이트되지 않았습니다. 3 년 후 사이버 폭력단이 온라인 My Book Live 및 My Book Live Duo NAS 장치에서 원격 코드 실행을 허용하는 보안 허점을 발견했다고합니다. Western Digital의 연구원들은 악성 코드 공격자가 웹에서 취약한 주변 장치를 검색하고 많은 My Book Live 및 My Book Live Duo 장치의 IP 주소를 발견했다고 의심합니다.

CVE-2018-18472에 따라 제출 된이 보안 구멍은 현재 잘못된 사람이 악용 할 경우 어떤 다른 피해를 입힐 수 있는지 확인하기 위해 새로운 분석을 진행 중입니다.

혼합 성공을위한 데이터 복구

영향을받는 WD NAS 소유자 중 일부는 PhotoRec과 같은 데이터 복구 도구를 성공적으로 사용하여 데이터의 일부를 되찾았지만 다른 일부는 아직 이러한 성공을 누리지 못했습니다. 미국 데이터 드라이브 제조업체는 현재 다양한 데이터 복구 도구를 테스트하여 작동하는 것과 그렇지 않은 것을 확인하고 있습니다. 대체 데이터 복구 소프트웨어가 얼마나 효과적인지 아직 확인하지 못했습니다. 그때까지 완전한 데이터 복구에 대한 전망은 기껏해야 암울 해 보입니다.

랜섬 노트 없음

수천 명의 NAS 소유자가 완전한 데이터 손실을 겪었음에도 불구하고 아무도 랜섬 노트를받지 못했습니다. 이는 공격자가 파일에서 희생자를 사별하기를 원했을 수 있음을 의미합니다. 또한 Western Digital은 필요한 몸값을보고하지 않았습니다. 그럼에도 불구하고 위협은 실제이며 피해는 사실입니다. 또한 영향을받는 WD NAS 장치가 모두 방화벽과 보안 클라우드 기반 통신 채널을 사용하더라도 데이터 손실이 발생했습니다.

이와 같은 사고는 데이터 스토리지와 관련하여 다각적 인 접근 방식의 필요성을 강조합니다. 클라우드 기반이든 아니든 하나의 매체 만 사용하면 더 이상 잠재적 인 손실을 방지하기에 충분하지 않을 수 있습니다. 그렇기 때문에 데이터 손실 위험을 최소화하기 위해 여러 온라인 및 오프라인 미디어에 대한 정기적 인 백업을 권장합니다.

로드 중...