PCDIY!業界新聞

立即停止將 NAS 暴露於外網,共同打擊網路犯罪

(本資訊由廠商提供,不代表PCDIY!立場) 2022-01-27 09:34:12

威聯通科技 (QNAP Systems, Inc.) 近日發現一種名為 DeadBolt 的勒索軟體正試圖攻擊暴露於外網的 NAS。該勒索軟體將會劫持 NAS 登入畫面,並對受害者勒索比特幣。QNAP 強烈呼籲所有 NAS 用戶立即依照以下方法檢查您的 NAS 是否暴露於外網,並確認路由器及 NAS 的安全設定是否完備,並儘速更新 QTS 至最新版本。

如您的 NAS 登入畫面已遭到劫持,您可在 NAS 網頁登入網址後方加上 ”/cgi-bin/index.cgi“,即可正常登入。例如: http://nas_ip:8080/cgi-bin/index.cgi ,並立即聯繫 QNAP 客服。

檢查您的 NAS 是否暴露於外網

開啟 QNAP NAS 的 Security Counselor 程式,如發現 “The System Administration service can be directly accessible from an external IP address via the following protocols: HTTP” 的警示文字,代表您的 NAS 正暴露於外網,風險極高。
#圖= http://www.pcdiy.com.tw/assets/images/origin/d671e6785d7ebcb4af6b8fe376b423b7.png

如何查詢已暴露於外網的埠號?
https://www.qnap.com/go/how-to/faq/article/how-to-know-which-ports-on-the-router-are-opened-to-the-internet
如果您的 NAS 正暴露於外網,請依照以下步驟進行 NAS 安全保護:

第一步:關閉路由器的 Port Forwarding 功能

開啟您的路由器的系統管理介面,檢查路由器 Virtual Server、NAT 或 Port Forwarding 設定,將 NAS 系統管理的連接埠(預設為 8080 及 443)設定為關閉。

第二步:檢查 QNAP NAS 的 UPnP 功能是否保持關閉
開啟 QTS 的 myQNAPcloud 應用程式,檢查 UPnP Router 設定。取消勾選 “Enable UPnP Port forwarding”


發表您的看法

請勿張貼任何涉及冒名、人身攻擊、情緒謾罵、或內容涉及非法的言論。

請勿張貼任何帶有商業或宣傳、廣告用途的垃圾內容及連結。

請勿侵犯個人隱私權,將他人資料公開張貼在留言版內。

請勿重複留言(包括跨版重複留言)或發表與各文章主題無關的文章。

請勿張貼涉及未經證實或明顯傷害個人名譽或企業形象聲譽的文章。

您在留言版發表的內容需自負言論之法律責任,所有言論不代表PCDIY!雜誌立場,違反上述規定之留言,PCDIY!雜誌有權逕行刪除您的留言。