Computer Security Cybercrooksがリモートコード実行により数千のWDNASデバイスをワイプ

Cybercrooksがリモートコード実行により数千のWDNASデバイスをワイプ

WesternDigitalのデジタル化されたパッチが適用されていないゼロデイ脆弱性により、ハッカーは何千ものWestern DigitalNASデバイスで工場出荷時のリセットをトリガーできました。その結果、My BookLiveとMyBook Live DUOの所有者は、保存されているすべてのデータを失いました。伝えられるところによると、ワイプアウトは、世界中でランダムに選択された多数のIPアドレスを使用して、影響を受ける各デバイスへの直接接続または間接接続(ポート転送経由)を正常に確立した後に発生しました。 Western Digitalの関係者は現在この問題を調査していますが、攻撃がクラウドベースの環境、ファームウェア、または顧客データサーバー全体に広がった兆候がないことを明らかにしました。ただし、My BookLiveおよびMyBook Live Duo NASのすべての所有者は、パッチがリリースされるまでデバイスをWebから切り離すようにアドバイスしています。

古い欠陥への潜在的な接続

WDのNASデバイスのファームウェアは2015年以降更新されていません。3年後、サイバーギャングは、オンラインのMy BookLiveおよびMyBook Live DuoNASデバイスでのリモートコード実行を可能にするセキュリティホールを発見したとされています。 Western Digitalの研究者は、マルウェアの攻撃者がWebをスキャンして脆弱な周辺機器を探し、多くのMy BookLiveおよびMyBook LiveDuoデバイスのIPアドレスに遭遇したのではないかと疑っています。

CVE-2018-18472に基づいて提出されたセキュリティホールは、現在、悪意のある人物によって悪用された場合に他にどのような損害をもたらす可能性があるかを確認するための新しい分析が行われています。

さまざまな成功へのデータ回復

影響を受けたWDNAS所有者の一部は、PhotoRecなどのデータ回復ツールを使用してデータの一部を取り戻すことに成功していますが、他の所有者はまだそのような成功を享受していません。アメリカのデータドライブメーカーは現在、さまざまなデータ回復ツールをテストして、何が機能し、何が機能しないかを確認しています。代替のデータ回復ソフトウェアがどれほど効果的であるかはまだわかりません。それまでは、完全なデータ回復の見通しはせいぜい厳しいままであるように思われます。

身代金なし

何千ものNAS所有者が完全なデータ損失に苦しんでいますが、身代金のメモを受け取った人は誰もいません。これは、攻撃者がそのためだけにファイルから被害者を追放したかった可能性があることを意味します。 Western Digitalは、必要な身代金も報告していません。それにもかかわらず、脅威は実際のものであり、被害は事実です。さらに、影響を受けるWD NASデバイスはすべてファイアウォールを利用し、クラウドベースの通信チャネルを保護しているにもかかわらず、データの損失が発生しました。

このような事件は、データストレージに関しては多面的なアプローチの必要性を強調しています。クラウドベースであろうとなかろうと、1つのメディアだけを使用しても、将来の潜在的な損失を防ぐのに十分ではなくなる可能性があります。そのため、データ損失のリスクを最小限に抑えるために、複数のオンラインメディアとオフラインメディアで定期的にバックアップすることをお勧めします。

読み込んでいます...