![Qnap Exhorte Les Utilisateurs À Mettre À Jour Les Périphériques Nas Pour Empêcher Les Attaques De Deadbolt Ransomware 1 Qnap Deadbolt Ransomware](https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEhcggsTiP_XEPxlsNiWdswt2sQP_gBzMmwntRKsEeGrQ7mtwDBLaGTYtWV5jk9dVD0St5hRGKv3JkhfsjtoL3gjGRWI6JisYoe28DEJKb3wsHnkYnGw2D3Dcby2bV1ztnmWaAeI9C9CZb_EYuI9hSvUtl7V9bb7DR_uVQfMyFGrRIpG1-H937cqgiXz/s728-e100/qnap-DeadBolt-ransomware.jpg)
Le fabricant taïwanais d’appareils de stockage en réseau (NAS) QNAP a averti jeudi ses clients d’une nouvelle vague d’attaques de rançongiciels DeadBolt.
Les intrusions auraient ciblé les appliances des séries TS-x51 et TS-x53 fonctionnant sur QTS 4.3.6 et QTS 4.4.1, selon son équipe de réponse aux incidents de sécurité des produits.
« QNAP exhorte tous les utilisateurs de NAS à vérifier et à mettre à jour QTS vers la dernière version dès que possible, et à éviter d’exposer leur NAS à Internet », QNAP mentionné dans un avis.
Ce développement marque la troisième fois que les appareils QNAP sont attaqués par le rançongiciel DeadBolt depuis le début de l’année.
![Qnap Exhorte Les Utilisateurs À Mettre À Jour Les Périphériques Nas Pour Empêcher Les Attaques De Deadbolt Ransomware 2 Ransomware](https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEjeU3yG2JFpUtvRTzbw_jfdFRCYIK9hgqSn9g6Y2wjYw8ZE7GUB2bOsXbXeYD0jaa_KJZylwNEzQ46KqBHgqV5414hBlx80_XsGJRlqoDg4ZZ2RVGFZtHdszPZNHHeU1UF92fCW2Tzc2kN9v6TrsqkI2Th8MuPqKKlq2Go6AbVPi6VIWtpVWo8IbXOC/s728-e100/ransomware.jpg)
Fin janvier, pas moins de 4 988 appareils QNAP infectés par DeadBolt ont été identifiés, ce qui a incité la société à publier une mise à jour forcée du micrologiciel. Une deuxième hausse des nouvelles infections a été observé à la mi-mars.
Les attaques DeadBolt se distinguent également par le fait qu’elles exploitent prétendument les failles zero-day du logiciel pour obtenir un accès à distance et crypter les systèmes.
![Qnap Exhorte Les Utilisateurs À Mettre À Jour Les Périphériques Nas Pour Empêcher Les Attaques De Deadbolt Ransomware 4 Malware](https://thehackernews.com/new-images/img/b/R29vZ2xl/AVvXsEhp2brjoH-dYxHJbivso70DWjobFOoCGMgtsdHIQcHgXV4gRYTLrG3WmwVYREUbWUE9Y7SmEQ3RPLBAoAWM6SsXu8iB0kHqBoUM4WvvquBVxJYJNU_XbY8nPxEkQjMITRlVtjoTTQ5m8NU-Df8w5t0GVmGnyL8ZcabUk7KvOO-k0jtUc5HMlByVZOx7/s728-e100/malware.jpg)
Selon un nouveau rapport publié par Group-IB, l’exploitation des vulnérabilités de sécurité dans les applications destinées au public est apparue comme le troisième vecteur le plus utilisé pour obtenir un accès initial, représentant 21 % de toutes les attaques de ransomwares étudiées par l’entreprise en 2021.