{"id":41180,"date":"2022-01-26T11:00:52","date_gmt":"2022-01-26T11:00:52","guid":{"rendered":"https:\/\/www.redeszone.net\/?post_type=noticias&amp;p=507171"},"modified":"2022-01-26T11:00:52","modified_gmt":"2022-01-26T11:00:52","slug":"actualiza-ya-mismo-tu-nas-qnap-para-evitar-el-nuevo-ransomware-deadbolt","status":"publish","type":"post","link":"http:\/\/cordobadirecto.com\/index.php\/2022\/01\/26\/actualiza-ya-mismo-tu-nas-qnap-para-evitar-el-nuevo-ransomware-deadbolt\/","title":{"rendered":"Actualiza ya mismo tu NAS QNAP para evitar el nuevo ransomware DeadBolt"},"content":{"rendered":"<div><img src=\"http:\/\/cordobadirecto.com\/wp-content\/uploads\/2022\/01\/actualiza-ya-mismo-tu-nas-qnap-para-evitar-el-nuevo-ransomware-deadbolt.jpg\" class=\"ff-og-image-inserted\"><\/div>\n<div never readability=\"15\">\n<p>Si tienes un servidor NAS de QNAP, deber\u00edas revisar si tienes la \u00faltima actualizaci\u00f3n del sistema operativo, ya sea QTS, QuTS hero o QuTS Cloud, ya que todos ellos est\u00e1n afectados por una vulnerabilidad (ya resuelta) que permite la ejecuci\u00f3n de c\u00f3digo arbitrario. En las \u00faltimas horas, se ha detectado que un nuevo ransomware llamado DeadBolt est\u00e1 aprovechando esta vulnerabilidad que hab\u00eda en las versiones antiguas del sistema operativo para infectar y cifrar todos los datos. \u00bfQuieres conocer c\u00f3mo estar protegido frente a este nuevo ransomware?<\/p>\n<\/div>\n<div readability=\"54.882352941176\"><span readability=\"19\"><\/p>\n<h2>DeadBolt, la nueva amenaza de los NAS de QNAP<\/h2>\n<p>En las \u00faltimas horas los usuarios han empezado a reportar problemas en diferentes foros, indicando que todos sus archivos del NAS se han visto cifrados o encriptados por este ransomware, y que piden un rescate en forma de Bitcoins para recuperar todos los datos cifrados. Este nuevo ransomware tiene como objetivo a todos los servidores NAS del fabricante QNAP que no utilizan ning\u00fan tipo de protecci\u00f3n a la hora de exponerlo a Internet, por lo que han aprovechado una vulnerabilidad ya resuelta en las \u00faltimas versiones del sistema operativo, con el objetivo de ganar dinero a costa de los usuarios.<\/p>\n<p>El fabricante QNAP recomienda lo siguiente:<\/p>\n<ul>\n<li>Actualizar a la \u00faltima versi\u00f3n del sistema operativo QTS o QuTS hero.<\/li>\n<li>Desactivar la gesti\u00f3n remota del servidor NAS, para garantizar la seguridad del dispositivo.<\/li>\n<\/ul>\n<p>En el caso de que el NAS ya haya sido hackeado, recomiendan acceder a la web de administraci\u00f3n del servidor NAS poniendo la URL entera, ya que parece que no hace redirecci\u00f3n a la web principal. En el navegador web tendremos que introducir http:\/\/nas_ip:8080\/cgi-bin\/index.cgi y entras con las credenciales habituales, posteriormente recomiendan contactar con el servicio de soporte t\u00e9cnico de QNAP.<\/p>\n<p><\/span> <span readability=\"31.404888416578\"> <\/p>\n<p>En RedesZone hemos publicado una completa gu\u00eda para <a href=\"https:\/\/www.redeszone.net\/marcas\/qnap\/proteger-servidor-nas-qnap\/\"><strong>proteger los servidores NAS de QNAP<\/strong><\/a> para no tener problemas de ransomware ni hackeos. En este tutorial podr\u00e1s ver si est\u00e1s exponiendo la web de administraci\u00f3n al exterior, y tambi\u00e9n podr\u00e1s desactivar la funcionalidad de reenv\u00edo de puertos autom\u00e1ticos a trav\u00e9s de UPnP que tiene el NAS.<\/p>\n<h2>\u00bfQu\u00e9 NAS est\u00e1n afectados por la vulnerabilidad que aprovecha DeadBolt?<\/h2>\n<p>Todos los servidores NAS del fabricante QNAP desde las versiones QTS 4.5.3 y posterior, y QuTS hero h4.5.3 y posterior est\u00e1n afectadas por una vulnerabilidad descubierta recientemente. Si esta vulnerabilidad se explota, los atacantes podr\u00e1n ejecutar cualquier c\u00f3digo malicioso en el sistema. Si tenemos instalado en nuestro NAS las \u00faltimas actualizaciones del sistema operativo no tendremos problemas, ya que han solucionado este fallo de seguridad. Las siguientes versiones del sistema operativo no est\u00e1n afectadas:<\/p>\n<ul>\n<li>QTS 5.0.0.1891 build 20211221 y posteriores.<\/li>\n<li>QTS 4.5.4.1892 build 20211223 y posteriores.<\/li>\n<li>QuTS hero h5.0.0.1892 build 20211222 y posteriores.<\/li>\n<li>QuTScloud c5.0.0.1919 build 20220119 y posteriores.<\/li>\n<\/ul>\n<p>Para forzar una actualizaci\u00f3n del sistema operativo, podemos entrar en \u00ab<strong>Panel de control \/ Sistema \/ Actualizar firmware<\/strong>\u00ab, pinchamos en \u00ab<strong>Comprobar actualizaci\u00f3n<\/strong>\u00bb y nos saldr\u00e1 que tenemos una nueva actualizaci\u00f3n en nuestro servidor NAS. Tambi\u00e9n podr\u00edas descargar la \u00faltima versi\u00f3n del firmware v\u00eda web, entrando en el modelo de tu NAS y descargando la imagen, posteriormente tendr\u00e1s que realizar una actualizaci\u00f3n manual del sistema operativo.<\/p>\n<p>Por lo tanto, si tu servidor NAS de QNAP est\u00e1 actualizado, no tienes que preocuparte de este nuevo ransomware, no obstante, si usas versiones antiguas, nuestra recomendaci\u00f3n es que actualices cuanto antes para evitar este fallo de seguridad y la posterior infecci\u00f3n por el ransomware.<\/p>\n<p> <\/span><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Si tienes un servidor NAS de QNAP, deber\u00edas revisar si tienes la \u00faltima actualizaci\u00f3n del sistema operativo, ya sea QTS, QuTS hero o QuTS Cloud, ya que todos ellos est\u00e1n afectados por una vulnerabilidad (ya resuelta) que permite la ejecuci\u00f3n de c\u00f3digo arbitrario. En las \u00faltimas horas, se ha detectado que un nuevo ransomware llamado [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":41181,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[42],"tags":[],"_links":{"self":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/41180"}],"collection":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/comments?post=41180"}],"version-history":[{"count":0,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/posts\/41180\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media\/41181"}],"wp:attachment":[{"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/media?parent=41180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/categories?post=41180"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/cordobadirecto.com\/index.php\/wp-json\/wp\/v2\/tags?post=41180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}