圖片引用自:新浪香港數碼
自從比特幣大放光華後,越來越多的網友都在進行「挖礦」這個動作,什麼是比特幣呢? 這篇文章中耶魯熊就不多聊了,因為這不是這篇文章的重點,如果對比特幣有興趣想了解的人,可以看看耶魯熊朋友廖阿輝的這段訪談,大約就會有個概念了,也因為很多網友在透過「挖礦」來獲取比特幣,但挖礦需要設備才能進行,這時就有一些沒道德的駭客,把腦筋動到越來越普及的 NAS 上了.......
駭客們透過 NAS 本身系統的漏洞,植入比特幣的挖礦程式,讓被植入程式的 NAS 不分日夜的幫駭客們挖礦獲取比特幣,為什麼駭客會選擇 NAS 而不是駭入一般人使用的 PC 呢!? 這是因為在挖礦時,會讓 CPU 的使用率衝到 100%,如果是駭入網友平常在用的電腦,那很容易就會因為電腦莫名的卡頓被發現了,但 NAS 一般在使用上,不會去留意到卡頓問題,也因此成為了駭客下手的目標了。
目前已知被駭客入侵成功植入挖礦程式的是 Synology 群輝旗下 NAS,不過群輝也在收到網友回報後,在最快的時間內發佈了修補漏洞的檔案及相關訊息
Synology® 發布 DiskStation Manager 安全性更新
台灣台北— 2014 年 2 月 14 日—群暉科技 Synology® 發布 DiskStation Manager 安全性更新,兩項已知的系統風險 (CVE-2013-6955 與 CVE-2013-6987) 可能造成 DSM 系統執行權限受到入侵。為防止惡意程式攻擊, DSM 版本更新已隨之發布。 遭受攻擊的 DiskStation 與 RackStation 可能出現以下徵兆:
如果使用者察覺以上異常系統行為,建議按照以下步驟進行更新:
未遭遇上述徵兆的使用者,建議可從 DSM > 控制台 > DSM 更新頁面,更新至上述版本,保障 DiskStation 免於惡意攻擊。 Synology 已於偵測到惡意攻擊的同時,即刻發布版本更新。面對日益純熟的網路犯罪與猖獗的惡意程式,Synology 堅持最高標準的系統安全保障,持續投注資源,提供使用者最受信賴的儲存解決方案。若使用者更新至最新版本 DSM 後,仍偵測到異常運作行為,請即刻聯繫 security@synology.com。 |
如果有使用群輝 NAS 的朋友快點更新自己的 DSM 來修補這個漏洞,並移除被植入的挖礦程式吧。
接下來耶魯熊要教大家怎麼看自己的 NAS 是不是有被駭客植入挖礦程式吧
★ Synology (群輝) NAS:
進入 DSM 頁面,點選左上角的「主選單」叫出「主選單」後點選紅框處的「資源監控」
接著點選左邊的「效能」點選紅框處的「CPU」,這時放著觀查一陣子 ( 大約十分鐘左右 ),看看使用率是不是八成都在 90~100%,如果是,那大約就是被植入了
接下來再點選左側的「程序」查看是不是有「PWNED」開頭的程序名稱在執行,如果有看到,那也表示中獎被植入了,趕快去做 DSM 的更新 !!
★ QNAP (威聯通) NAS:
進入 QTS 管理頁面,點選紅框處的「控制台」
進入控制台後,再點選紅框處的「系統狀態」開啟功能
先點選右上紅框處的「資源監控」再點選左側的「CPU 使用率」,這時會出現 CPU 使用率,這時放著觀查一陣子 ( 大約十分鐘左右 ),看看使用率是不是八成都在 90~100%,如果是,那大約就是被植入了
接著再點選左側的「程序」查看是不是有「PWNED」開頭的程序名稱在執行,如果有看到,那也表示中獎被植入了,如果發現這種情況,請立即連絡 QNAP 客服反應 !!
★ ASUSTOR (華芸) NAS:
進入 ADM 管理介面,點選紅框處的「資源監控」圖示開啟資源監控頁面
進入資源監控頁面後,點選左上方紅框處的「CPU」頁籤,進入 CPU 使用率畫面這時放著觀查一陣子 ( 大約十分鐘左右 ),看看使用率是不是八成都在 90~100%,如果是,那大約就是被植入了
接著再點選右上紅框處的「程序」頁籤,查看是不是有「PWNED」開頭的程序名稱在執行,如果有看到,那也表示中獎被植入了,如果發現這種情況請立即向華芸客服反應!!
熊後語:
NAS 的普及,讓大家都存放檔案時也更加方便,但也因為普及而引來駭客的惡意入侵利用,這也是大家必需要面對情況,之後耶魯熊會再寫一篇簡單的 NAS 防駭文章,讓大家可以透過一些簡單的方法,過濾掉一些不入流的假駭客入侵,不過群輝也不愧是有大廠的風範,在一經使用者回報這種情況後,在最短的時間內就修補了漏洞,並且發佈了更新,如果你目前使用的是群輝的 NAS,趕快先去更新 DSM 版本吧!!
如你覺得這篇分享有幫助到你,請到耶魯熊的粉絲團去按個讚吧:
https://www.facebook.com/lbeartw