西數:駭客利用遠端漏洞抹除My Book使用者資料 正研究潛在恢復方案

關鍵詞

漏洞

在遭到一系列遠端攻擊之後,西部資料(WD)敦促 My Book 使用者立即斷開網際網路連線。在官方公告中,WD 表示 My Book Live 和 My Book Live Duo 網路附加儲存(NAS)裝置可能通過出廠重置被遠端擦除,使使用者面臨失去所有儲存資料的風險。

西數:駭客利用遠端漏洞抹除My Book使用者資料 正研究潛在恢復方案

在公告中寫道:“西部資料已經確定,一些 My Book Live 和 My Book Live Duo 裝置正受到一個遠端命令執行漏洞的影響。在某些情況下,攻擊者已經觸發了出廠重置,似乎是要刪除裝置上的所有資料”。被利用的漏洞目前編號為 CVE-2018-18472,這是一個根遠端命令執行(RCE)漏洞,在 CVSS 嚴重性評級為 9。8。

攻擊者能夠以 root 身份進行遠端操作,他們可以觸發重置並擦除這些行動式儲存裝置上的所有內容,這些裝置在 2010 年首次亮相,在 2015 年獲得了最後的韌體更新。當產品進入報廢期時,它們通常無權獲得新的安全更新。

西數:駭客利用遠端漏洞抹除My Book使用者資料 正研究潛在恢復方案

正如Bleeping Computer首次報道的那樣,論壇使用者於6月24日開始透過WD論壇和Reddit查詢他們的資料突然丟失的情況。一位論壇使用者認為,由於他們的資訊被刪除,自己 “完全完蛋了”。

另一位使用者評論道:“我願意拿出我的畢生積蓄來獲取我的博士論文資料、我孩子和死去的親戚的新生照片、我寫的但從未發表的旅行部落格以及我過去7個月的所有合同工作。我甚至不敢想這對我的職業生涯會有什麼影響,因為我失去了所有的專案資料和檔案。。。”。

在撰寫本文時,論壇使用者正在交易潛在的恢復方法和想法,並有不同程度的成功。西部資料說:“我們正在審查我們從受影響的客戶那裡收到的日誌檔案,以進一步確定攻擊和訪問機制的特徵”。

到目前為止,這些日誌檔案顯示,My Book Live裝置是透過直接線上連線或埠轉發在全球範圍內被攻擊的。WizCase之前已經公佈了該漏洞的概念驗證(PoC)程式碼。在某些情況下,攻擊者還安裝了一個木馬程式,其樣本已被上傳到VirusTotal。

My Book Live裝置被認為是參與這次廣泛攻擊的唯一產品。西部資料的雲服務、韌體更新系統和客戶資訊被認為沒有被洩露。西部資料正在敦促客戶儘快將他們的裝置從網際網路上撤出。

西部資料說:“我們知道我們客戶的資料非常重要。”我們還不明白為什麼攻擊者觸發了出廠重置;但是,我們已經獲得了一個受影響裝置的樣本,正在進一步調查“。該公司還在調查受影響客戶的潛在恢復方案。

END

頂部