当前位置:首页 > 焦点

威联通与DigitalOcean合作快速关闭某台对威联通NAS发起攻击的服务器 – 蓝点网

据 NAS 制造商威联通发布的威联威联务器网消息,威联通在 10 月 14 日时发现有一批 IP 地址对暴露在公网上的通D台对通 NAS 服务器 (不止威联通品牌的) 发起攻击,这批 IP 地址使用密码词典尝试爆破那些使用弱密码的作快用户的 NAS 服务器。

10 月 14 日威联通检测到攻击后,速关威联通的闭某产品安全事件相应团队立即采取行动,并通过 QuFirewall 防火墙拦截了数百个僵尸网络的发起 IP 地址。

拦截攻击的攻击同时威联通发现发起攻击的数百个 IP 地址都只是受上级服务器控制的僵尸网络 IP,封掉这些僵尸网络 IP 是蓝点没什么用的,黑客可以随时换一批僵尸网络继续发起攻击。威联威联务器网

威联通与DigitalOcean合作快速关闭某台对威联通NAS发起攻击的通D台对通<strong></strong>服务器

不过威联通通过僵尸网络的一些蛛丝马迹找到了控制服务器,黑客使用的作快这台 C&C 服务器是 DigitalOcean 提供的,既然如此威联通就直接找到了 DigitalOcean。速关

根据 DigitalOcean 以及大多数云服务器 / VPS 服务器供应商的闭某使用协议,使用服务器进行黑客行为都是发起违规的,因此 DigitalOcean 直接封掉了这台服务器。攻击

C&C 服务器被封掉后下面那些僵尸网络 IP 也陆续停掉了,于是攻击停止了。

坏消息是这种靠封禁黑客服务器的做法并不能解决这类暴力破解问题,威联通提醒用户禁用 admin 账户、设置高强度密码不要使用弱密码、将威联通 NAS 固件更新到最新版本、安装并启用 Qufirewall 防火墙以及使用 myQNAPcloudLink 进行中继而不是将 NAS 直接暴露在公网上,另外还应该禁用 80/8080/443 这类常见端口。

威联通提的这些建议也适用于其他 NAS 服务器,除非必要不然不推荐将 NAS 暴露在公网上,对于群晖 NAS 等,如果一定要暴露在公网上,必须开着固件自动更新以及为账户设置两步验证,防止翻车。

分享到: