et aussi que le rançongiciel Khonsari attaque les serveurs Minecraft 50 et aussi que le rançongiciel Khonsari attaque les serveurs Minecraft

et aussi que le rançongiciel Khonsari attaque les serveurs Minecraft. et aussi que le rançongiciel Khonsari attaque les serveurs Minecraft, et aussi que le rançongiciel Khonsari attaque les serveurs Minecraft.

Ordinateur qui bipe rapporte que les attaques ont commencé en janvier 25, lorsque les propriétaires de Qnap les appareils ont commencé à découvrir que leurs fichiers étaient cryptés et que leurs noms de fichiers étaient suffixés par .deadbolt. La source média est au courant d'au moins 15 victimes du nouveau malware. Au lieu d'une note de rançon, qui est généralement placé dans chaque dossier de l'appareil, le message des pirates est placé directement sur la page de connexion, comme indiqué ci-dessous.

DeadBolt attaque le NAS Qnap

La victime est informée qu'il est nécessaire de transférer 0.03 bitcoins (environ $1,100) à une adresse bitcoin spécifique qui est unique à chaque victime. Après le paiement, les attaquants informent qu'ils feront une transaction de retour à la même adresse, les attaquants informent qu'ils feront une transaction de retour à la même adresse.

les attaquants informent qu'ils feront une transaction de retour à la même adresse, les attaquants informent qu'ils feront une transaction de retour à la même adresse.

DeadBolt attaque le NAS Qnap

de façon intéressante, les attaquants informent qu'ils feront une transaction de retour à la même adresse “les attaquants informent qu'ils feront une transaction de retour à la même adresse”, lequel, les attaquants informent qu'ils feront une transaction de retour à la même adresse, les attaquants informent qu'ils feront une transaction de retour à la même adresse. Les auteurs de la Pêne dormant les logiciels malveillants écrivent qu'ils sont prêts à divulguer tous les détails de la vulnérabilité zero-day qu'ils exploitent si l'entreprise les paie 5 bitcoins (environ $184,000). Ils signalent également qu'ils sont prêts à vendre une clé principale qui aidera à décrypter les fichiers de toutes les victimes., et des informations sur 0-jour pour 50 bitcoins, C'est, pour presque 1.85 millions de dollars américains.

DeadBolt attaque le NAS Qnap

Les opérateurs de ransomware affirment qu'ils ne peuvent être contactés que par le biais de paiements en bitcoins.
les logiciels malveillants écrivent qu'ils sont prêts à divulguer tous les détails de la vulnérabilité zero-day qu'ils exploitent si l'entreprise les paie les logiciels malveillants écrivent qu'ils sont prêts à divulguer tous les détails de la vulnérabilité zero-day qu'ils exploitent si l'entreprise les paie les logiciels malveillants écrivent qu'ils sont prêts à divulguer tous les détails de la vulnérabilité zero-day qu'ils exploitent si l'entreprise les paie. L'entreprise met en garde les utilisateurs:

les logiciels malveillants écrivent qu'ils sont prêts à divulguer tous les détails de la vulnérabilité zero-day qu'ils exploitent si l'entreprise les paie les logiciels malveillants écrivent qu'ils sont prêts à divulguer tous les détails de la vulnérabilité zero-day qu'ils exploitent si l'entreprise les paie connecté à Internet sans aucune protection et crypte les données des utilisateurs afin de percevoir une rançon en bitcoins. Si votre NAS est connecté à Internet, il y a un risque élevé si le panneau de contrôle affiche le message "Le service d'administration du système est accessible directement à partir d'une adresse IP externe en utilisant les protocoles suivants: HTTP ».
Il est fortement conseillé aux utilisateurs de mettre à jour QTS vers la dernière version disponible et de désactiver le transfert de port sur leur routeur et la fonction UPnP sur le NAS Qnap dès que possible..

Permettez-moi de vous rappeler que nous avons écrit que Le FBI a lié le Logiciel de rançon diable aux auteurs du TrickBot les logiciels malveillants, et aussi que Concert attaques de ransomware Minecraft les serveurs.

Helga Smith

J'ai toujours été intéressé par l'informatique, en particulier la sécurité des données et le thème, qui s'appelle de nos jours "science des données", depuis mon adolescence. Avant de rejoindre l'équipe de suppression de virus en tant que rédacteur en chef, J'ai travaillé comme expert en cybersécurité dans plusieurs entreprises, dont l'un des sous-traitants d'Amazon. Une autre expérience: J'ai enseigné dans les universités d'Arden et de Reading.

Laisser un commentaire

Ce site utilise Akismet pour réduire le spam. Découvrez comment vos données de commentaire est traité.

Bouton retour en haut de la page