Malware verdient 76.000 euro via geïnfecteerde NAS-schijven (update)

13/09/16 om 11:19 - Bijgewerkt op 15/09/16 om 10:15

Bron: Datanews

Een malwarevariant genaamd Mal/Miner-C baant zich een weg door de Seagate externe harde schijven. De malware infecteert computers om de digitale munteenheid Monero te ontginnen.

Malware verdient 76.000 euro via geïnfecteerde NAS-schijven (update)

. © .

Volgens securityonderzoekers Sophos is 70 procent van de Seagate Central NAS-schijven op het net geïnfecteerd. Het zou gaan om zo'n 5.000 toestellen, schrijft Softpedia. De malware zou zijn makers al € 76.600 opgebracht hebben.

Miner-C (of PhotoMiner) dook in juni van dit jaar op en lijkt zich nu vooral te storten op Seagate Central NAS harde schijven. Dat zijn genetwerkte back-up schijven die gebruikers toelaten om via een lokaal netwerk, maar ook via het internet, hun bestanden te raadplegen.

Hoe werkt dat?

Volgens onderzoekers van Sophos bevat elke Seagate Central schijf een publieke map die toegankelijk is voor alle gebruikers, ook als die anoniem zijn. En laat het nu net die map zijn waar Miner-C zich nestelt. Gebruikers die de map aanspreken, installeren zonder het zelf te weten 'mining software' op hun computer, die geld ontgint voor de makers van de malware.

Miner-C delft specifiek naar Monero. Dat is een digitale munteenheid zoals het bekendere Bitcoin. Om de munt te 'delven' heb je computerkracht nodig. Grote verschil tussen de twee munten is dat Monero nog gemijnd kan worden op normale pc's, waarbij je voor Bitcoins ondertussen speciale hardware en datacenters nodig hebt.

Maar: hoe meer computerkracht, hoe meer geld er ontgonnen kan worden. En die computerkracht vindt de malware bij nietsvermoedende gebruikers. Sophos heeft berekend dat de criminelen achter de malware al zo'n € 76.600 aan Monero bijeengescharreld hebben.

Update 15/09/16: Seagate meldt in een statement dat het zich bewust is van het probleem en geeft een mogelijke oplossing aan. "Seagate Central biedt toegang van op afstand op verschillende manieren, waaronder 'secure remote access'. Seagate raadt gebruikers aan om de beveiligde remote access als standaardmethode in te stellen, en port forwarding of FTP uit te schakelen."

Seagate zegt er nog bij dat het vooral het gebruik van de anonieme FTP-functie sterk afraadt. Wie nog vragen heeft, kan terecht op de supportpagina van Seagate zelf.

Lees meer over:

Onze partners