Uma gangue de ransomware levou cinco dias para criptografar milhares de dispositivos QNAP utilizando o programa de arquivamento 7zip. Segundo o BleepingComputer, por meio desse mecanismo de criptografia, os atacantes conseguiram extorquir um total de US$ 260 mil das vítimas.
A operação de ransomware chamada Qlocker explorou vulnerabilidades nos dispositivos QNAP NAS sem precisar criar seu próprio programa de malware. A gangue procurou dispositivos conectados à Internet e os exploraram usando as vulnerabilidades divulgadas recentemente, o que permitiu a execução remota do utilitário de arquivamento 7zip para proteger com senha todos os arquivos nos dispositivos de armazenamento NAS das vítimas.
Em apenas cinco dias, estima-se que mais de mil, senão milhares de dispositivos foram criptografados. Para isso, os atacantes utilizaram um algoritmo de criptografia embutido no utilitário de arquivamento 7zip.
Como os alvos do Qlocker eram consumidores e proprietários de pequenas e médias empresas que utilizam dispositivos QNAP NAS para armazenamento de rede, os pedidos de resgate foram de apenas 0,01 Bitcoins, o que representa cerca de US$ 500, fazendo com que os pagamentos rendessem aos criminosos um retorno considerável em alguns dias de atividade.
O BleepingComputer diz que essa campanha de ransomware ainda está em andamento, com novas vítimas aparecendo todos os dias. Portanto, todos os usuários do QNAP devem atualizar as versões mais recentes dos aplicativos Multimedia Console, Media Streaming Add-on e Hybrid Backup Sync para corrigir as vulnerabilidades e se proteger contra esses ataques.
Recommended Comments
There are no comments to display.
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.