Witamy na PZD!

Welcome to PZD!

Register Zaloguj

Uwaga na nowy ransomware atakujący QNAP-y

Grandalf

Bardzo aktywny
Fąfel
Dołączył
26 Maj 2015
Posty
4111
Polubienia
5064
Autor tematu #1
Celem dwóch nowych
Nie masz uprawnień do przeglądania zaloguj się lub zarejestruj aby zobaczyć
(QNAPCrypt i eCh0raix) są urządzenia klasy NAS firmy QNAP. Wektor ataku jest bardzo prosty: brute force na hasło SSH lub wykorzystanie znanych podatności.

Łatwo rozpoznać infekcję, ponieważ zaszyfrowane algorytmem AES pliki otrzymują rozszerzenie .encrypt. Sam ransomware napisany jest w nowoczesnym języku Go. Bardzo możliwe, że twórca jest obywatelem naszych wschodnich sąsiadów, ponieważ malware po wykryciu celu w Białorusi, Rosji lub na Ukrainie całkowicie przerywa działanie.

Serwer C&C przestępcy jest ukryty za węzłami sieci Tor. Przed rozpoczęciem szyfrowania ransomware wykonuje do niego zapytanie o unikalny adres portfela bitcoinów, na który mają trafić pieniądze za klucz do odszyfrowania. Poza tym zamyka procesy o nazwie apache2, httpd, nginx, MySQL, mysql, PostreSQL.

Na koniec The Hacker News podaje dobrą radę:
(…) we urge users not to, unknowingly or unnecessarily, connect their NAS devices directly to the Internet, and also enable automatic updates to keep firmware up-to-date. Moreover, users are always recommended to use strong passwords to secure their NAS devices in the first place and regularly backup stored information on these devices.
NAS jako miejsce dla lokalnych kopii zapasowych to świetny pomysł. Natomiast do udostępniania plików polecamy wykorzystanie publicznych usług, np. nastawionego na prywatność
Nie masz uprawnień do przeglądania zaloguj się lub zarejestruj aby zobaczyć
.
źródło:
Nie masz uprawnień do przeglądania zaloguj się lub zarejestruj aby zobaczyć

Szerszy opis zagrożenia:
Nie masz uprawnień do przeglądania zaloguj się lub zarejestruj aby zobaczyć
 
Ostatnia edycja: