Western Digital の My Book Live デバイスが攻撃者によってリモートから消去される

Western Digital の My Book Live シリーズのデバイスを所有している人たちは、水曜日に目を覚ますと、自分のデバイスがマルウェアによる攻撃により完全に消去されていることに気づきました。

Western Digital の世界中の顧客は、長年にわたるデータが跡形もなく完全に消去され、工場出荷時の状態にリセットされたかのように見えることに気づきました。さらに、ユーザーは、ユーザーが設定したパスワードやメーカーのデフォルトのパスワードを使用してデバイスにログインすることはできません。

この問題は現在、2015 年に最後のファームウェア アップデートが行われた My Book Live デバイスにのみ影響することがわかっています。これらのデバイスは 2010 年から 2014 年まで販売されていましたが、それ以降販売が中止されています。

当初、この問題は一部のユーザーのみに影響すると考えられていましたが、多くのユーザーがフォーラムに参加して、自分のデバイスも消去されたと報告しています。ただし、影響を受けるユーザーの数は現時点では不明です。

My Book Live デバイスは、6 月 23 日に工場出荷時の復元を開始するリモート コマンドを受信し、スクリプトは夜間に実行されるように設定されていたようです。

ピーピーコンピュータWD の My Book ラインは QNAP デバイスと同じ方法でインターネットに接続されていないと指摘しています。これにより、理論上、QLocker ランサムウェア攻撃にさらされることがなくなります。

代わりに、WD My Book Live デバイスはファイアウォールの内側に保存され、My Book Live アプリまたはインターネット ブラウザーを通じてアクセスされます。一部のユーザーは、Western Digital のサーバーがハッキングされ、悪意のある攻撃者がリモートから工場出荷時設定にリセットするコマンドを送信できるようになったのではないかと疑っています。

ウエスタンデジタルが語った。ピーピーコンピュータ彼らは攻撃を調査しているが、そのサーバーに問題があるとは考えていないという。むしろ、パッチが適用されていない脆弱性が問題の原因であると示唆しています。

現時点では、この攻撃は本質的に破壊的なもののみであることが示唆されています。身代金を要求した当事者の報告はありません。

Western Digital は、今回の悪用が行われるかなり前からセキュリティ上の欠陥について知っていたようです。 Western Digital フォーラム ユーザー「thetick」レポート2019 年に遡って、リモート コマンドの実行を可能にする脆弱性に関する報告が見つかりました。

何年も前、Western DigitalがWiCaseに語ったところによると、彼らはもはや My Book Live デバイスに対して責任を負っていないということです。当時、同社はそれらを何年も前に製造中止されていたため「レガシーデバイス」とみなしていました。

データのさらなる損失を防ぐために、Western Digital はユーザーに対し、できるだけ早く My Book Live デバイスをインターネットから切断するようアドバイスしています。

毎週の AppleInsider Podcast で Apple の最新情報を入手し、AppleInsider Daily から最新ニュースを入手してください。 HomePod mini に「Hey、Siri」と話しかけて、これらのポッドキャストと最新の HomeKit Insider エピソードも聞いてください。

広告なしのメインの AppleInsider Podcast エクスペリエンスをご希望の場合は、月額 5 ドルで購読して AppleInsider Podcast をサポートできます。Apple の Podcast アプリを通じて、 またはパトレオン経由他のポッドキャストプレーヤーをお好みの場合は、