Oprogramowanie ransomware DeadBolt atakuje urządzenia Qnap NAS i żąda 50 BTC dla klucza głównego

Badacze bezpieczeństwa i inżynierowie Qnap ostrzegli przed pojawieniem się nowego oprogramowania ransomware DeadBolt, które atakuje Qnap NAS. Według samych hakerów, złośliwe oprogramowanie DeadBolt szyfruje urządzenia za pomocą luki 0-day.

Syczący komputer donosi, że ataki rozpoczęły się w styczniu 25, kiedy właściciele Qnap urządzenia zaczęły odkrywać, że ich pliki są zaszyfrowane, a ich nazwy plików mają rozszerzenie .deadbolt. kiedy właściciele urządzeń Qnap zaczęli odkrywać, że ich pliki są zaszyfrowane, a ich nazwy plików mają rozszerzenie .deadbolt 15 kiedy właściciele urządzeń Qnap zaczęli odkrywać, że ich pliki są zaszyfrowane, a ich nazwy plików mają rozszerzenie .deadbolt. kiedy właściciele urządzeń Qnap zaczęli odkrywać, że ich pliki są zaszyfrowane, a ich nazwy plików mają rozszerzenie .deadbolt, kiedy właściciele urządzeń Qnap zaczęli odkrywać, że ich pliki są zaszyfrowane, a ich nazwy plików mają rozszerzenie .deadbolt, kiedy właściciele urządzeń Qnap zaczęli odkrywać, że ich pliki są zaszyfrowane, a ich nazwy plików mają rozszerzenie .deadbolt, kiedy właściciele urządzeń Qnap zaczęli odkrywać, że ich pliki są zaszyfrowane, a ich nazwy plików mają rozszerzenie .deadbolt.

DeadBolt atakuje Qnap NAS

kiedy właściciele urządzeń Qnap zaczęli odkrywać, że ich pliki są zaszyfrowane, a ich nazwy plików mają rozszerzenie .deadbolt 0.03 kiedy właściciele urządzeń Qnap zaczęli odkrywać, że ich pliki są zaszyfrowane, a ich nazwy plików mają rozszerzenie .deadbolt (kiedy właściciele urządzeń Qnap zaczęli odkrywać, że ich pliki są zaszyfrowane, a ich nazwy plików mają rozszerzenie .deadbolt $1,100) kiedy właściciele urządzeń Qnap zaczęli odkrywać, że ich pliki są zaszyfrowane, a ich nazwy plików mają rozszerzenie .deadbolt. kiedy właściciele urządzeń Qnap zaczęli odkrywać, że ich pliki są zaszyfrowane, a ich nazwy plików mają rozszerzenie .deadbolt, atakujący informują, że dokonają transakcji zwrotnej na ten sam adres, który będzie zawierał klucz do odszyfrowania danych.

Dziennikarze podkreślają, że w chwili obecnej nie ma dowodów na to, że zapłata okupu generalnie prowadzi do otrzymania klucza, a użytkownicy będą mogli odszyfrować swoje pliki.

DeadBolt atakuje Qnap NAS

co ciekawe, notatka o okupie ma osobny link zatytułowany “Ważna wiadomość dla Qnapa”, który, po kliknięciu, wyświetla wiadomość do programistów. urządzenia zaczęły odkrywać, że ich pliki są zaszyfrowane, a ich nazwy plików mają rozszerzenie .deadbolt urządzenia zaczęły odkrywać, że ich pliki są zaszyfrowane, a ich nazwy plików mają rozszerzenie .deadbolt złośliwe oprogramowanie pisze, że jest gotowe ujawnić wszystkie szczegóły luki zero-day, którą wykorzystuje, jeśli firma im zapłaci 5 bitcoiny (kiedy właściciele urządzeń Qnap zaczęli odkrywać, że ich pliki są zaszyfrowane, a ich nazwy plików mają rozszerzenie .deadbolt $184,000). Zgłaszają również, że są gotowi sprzedać klucz główny, który pomoże odszyfrować pliki wszystkich ofiar, oraz informacje o 0-day for 50 bitcoiny, to jest, prawie 1.85 milion dolarów amerykańskich.

DeadBolt atakuje Qnap NAS

Operatorzy ransomware twierdzą, że można się z nimi skontaktować tylko za pomocą płatności bitcoin.
Deweloperzy Qnapa już potwierdziły informacje o atakach DeadBolt. Firma ostrzega użytkowników:

DeadBolt atakuje wszystkich W podłączony do Internetu bez żadnej ochrony i szyfruje dane użytkownika w celu pobrania okupu w bitcoinach. Jeśli Twój NAS jest podłączony do Internetu, jest zagrożone, jeśli centrala wyświetla komunikat „Do usługi administrowania systemem można uzyskać bezpośredni dostęp z zewnętrznego adresu IP przy użyciu następujących protokołów: HTTP”.
Użytkownikom zdecydowanie zaleca się aktualizację systemu QTS do najnowszej dostępnej wersji oraz jak najszybsze wyłączenie przekierowania portów na routerze i funkcji UPnP na serwerze Qnap NAS.

Przypomnę, że to napisaliśmy FBI połączyło Diabelskie oprogramowanie ransomware autorom TrickBot złośliwe oprogramowanie, a także, że Koncert ataki ransomware Minecraft serwery.

Helga Smith

Zawsze interesowałem się informatyką, zwłaszcza bezpieczeństwo danych i motyw, który nazywa się obecnie "nauka o danych", od moich wczesnych lat nastoletnich. Przed dołączeniem do zespołu usuwania wirusów jako redaktor naczelny, Pracowałem jako ekspert ds. cyberbezpieczeństwa w kilku firmach, w tym jeden z kontrahentów Amazona. Kolejne doświadczenie: Uczę na uniwersytetach Arden i Reading.

Zostaw odpowiedź

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

Przycisk Powrót do góry