Aggiornamenti recenti Aprile 14th, 2026 4:46 PM
Ago 01, 2019 Marco Schiaffino Attacchi, Gestione dati, In evidenza, Intrusione, Malware, News, RSS 1
L’allarme è partito da Sinology, ma non lasciamoci ingannare: l’ondata di attacchi segnalata dal produttore taiwanese non interessa solo i NAS del produttore con sede a Taipei, ma anche prodotti di altre aziende.
Quello a cui si sta assistendo, secondo quanto racconta l’azienda, sarebbe un attacco pianificato che sfrutta botnet di dispositivi IoT per cercare di accedere ai dispositivi utilizzando password di uso comune e credenziali predefinite.
Una volta ottenuto l’accesso al NAS, i pirati informatici utilizzano un classico cripto-ransomware per codificare tutti i dati memorizzati sul dispositivo e lasciano in chiaro soltanto un file di testo nel quale viene chiesto il riscatto per ottenere la chiave che consente di recuperare i dati.
L’alert pubblicato su Internet raccomanda agli utenti di disabilitare l’account di amministrazione predefinito e modificare la password per l’accesso utilizzandone una complessa. Nel caso dei prodotti Sinology, il consiglio è anche quello di abilitare la funzione Auto Block.

Si tratta di uno strumento che blocca automaticamente il collegamento a un indirizzo IP quando vengono effettuati troppi tentativi di accesso.
Non è un periodo felice per i proprietari di NAS. Solo qualche giorno fa è infatti emersa una vulnerabilità dei vecchi dispositivi Iomega (ne abbiamo parlato in questo articolo) mentre i modelli più recenti dello storico marchio (oggi proprietà di Lenovo)sembrano essere stati presi di mira da un gruppo di cyber-criminali che, anche in questo caso, punta a ottenere un riscatto dalle vittime.
Il modus operandi, però, è lievemente diverso da quello riportato da Sinology. In questo caso, infatti, i file non vengono crittografati ma semplicemente cancellati. Al pagamento del riscatto, sostengono i pirati nel messaggio che lasciano sul disco, seguirebbe la restituzione dei file.
Come riporta Bleeping Computer, sul cui forum sono arrivate numerose segnalazioni di utenti colpiti in questo modo, i file possono però essere recuperati utilizzando un software di recovery.
Apr 09, 2024 0
Feb 03, 2023 0
Ott 20, 2022 0
Lug 15, 2022 0
Apr 14, 2026 0
Apr 13, 2026 0
Apr 10, 2026 0
Apr 08, 2026 0
Devi essere connesso per inviare un commento.
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Apr 02, 2026 0
Secondo un’analisi pubblicata da GreyNoise, basata su...
Apr 01, 2026 0
Un recente studio della Unit 42 di Palo Alto ha messo in...
Mar 31, 2026 0
Il concetto di vibecoding – ovvero la generazione di...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 14, 2026 0
La cybersecurity italiana continua a crescere, ma la...
Apr 13, 2026 0
Qualcuno ricorderà che qualche mese fa è stato annunciato...
Apr 10, 2026 0
Un attacco alla catena di distribuzione ha colpito il...
Apr 08, 2026 0
L’annuncio di Anthropic sembrerebbe una trovata di...
Apr 07, 2026 0
Secondo un’analisi pubblicata dal National Cyber Security...

Hanno cominciato la scorsa settimana, mentre ero fuori ufficio, per fortuna avevo l’autenticazione a due fattori. Adesso ho disabilitato l’account admin ma sopratutto tolto le regole di port forwarding sul router.