Perangkat penyimpanan terpasang jaringan (NAS) ASUSTOR telah menjadi korban terbaru ransomware Deadbolt, kurang dari sebulan setelah serangan serupa menyerang peralatan NAS QNAP.
Menanggapi infeksi, perusahaan telah merilis pembaruan firmware (ADM 4.0.4.RQO2) untuk "memperbaiki masalah keamanan terkait." Perusahaan juga mendesak pengguna untuk mengambil tindakan berikut untuk menjaga keamanan data –
-Ubah kata sandi Anda
-Gunakan kata sandi yang kuat
-Ubah port HTTP dan HTTPS default. Port default masing-masing adalah 8000 dan 8001
-Ubah port server web (Port default adalah 80 dan 443)
-Matikan layanan Terminal/SSH dan SFTP serta layanan lain yang tidak Anda gunakan, dan
-Buat pencadangan rutin dan pastikan pencadangan mutakhir
Serangan tersebut terutama memengaruhi model ASUSTOR NAS yang terpapar internet yang menjalankan sistem operasi ADM termasuk, namun tidak terbatas pada, AS5104T, AS5304T, AS6404T, AS7004T, AS5202T, AS6302T, dan AS1104T.
Sama seperti intrusi yang menargetkan perangkat QNAP NAS, pelaku ancaman mengklaim menggunakan kerentanan zero-day untuk mengenkripsi perangkat ASUSTOR NAS, menuntut korban membayar 0,03 bitcoin (~$1.150) untuk memulihkan akses.
Operator ransomware, dalam pesan terpisah untuk ASUSTOR, mengatakan bahwa mereka bersedia membagikan rincian cacat jika perusahaan melakukan pembayaran bitcoin sebesar 7,5BTC, selain menjual kunci dekripsi universal dengan total pembayaran 50BTC.
Detail pasti dari kerentanan keamanan yang digunakan tidak jelas, tetapi diduga bahwa vektor serangan terkait dengan cacat pada fitur EZ Connect yang memungkinkan akses jarak jauh ke perangkat NAS, karena perusahaan telah mendesak untuk menonaktifkan fungsi tersebut sebagai tindakan pencegahan.
Pengguna yang perangkat NAS mereka telah dikompromikan dengan ransomware disarankan untuk mengikuti langkah-langkah di bawah ini –
-Cabut kabel jaringan Ethernet
-Matikan NAS Anda dengan aman dengan menekan dan menahan tombol daya selama tiga detik
-Jangan menginisialisasi NAS Anda karena ini akan menghapus data Anda, dan
-Fill out the form here