QNAP heeft vorige week een server offline laten halen die werd gebruikt voor het uitvoeren van bruteforce-aanvallen op NAS-systemen. De NAS-fabrikant stelt dat het onlangs een 'golf van zwakke wachtwoordaanvallen' waarnam gericht tegen NAS-systemen die vanaf internet benaderbaar zijn. De aanval was afkomstig van een botnet dat uit honderden ip-adressen bestaat.
Daarop besloot QNAP eerst een update voor de QuFirewall uit te brengen om deze ip-adressen te blokkeren. Binnen 48 uur werd vervolgens de command & control-server gevonden. In samenwerking met hostingprovider Digital Ocean werd de server offline gehaald. QNAP roept eigenaren van NAS-systemen op om het standaard admin-account van de NAS uit te schakelen, sterke wachtwoorden voor alle accounts te gebruiken, de firmware te updaten en de QuFirewall te installeren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.