Qlocker Ransomware målretter mod QNAP-enheder
I løbet af det forløbne år er QNAP-enheder blevet målet for flere store angrebskampagner udført af anonyme cyberkriminelle. Mange af disse angreb involverede brugen af filkrypteringstrojans, og desværre er den seneste ikke anderledes. En nyligt identificeret trussel, sporet under aliaset Qlocker Ransomware, har siden 19 april aktivt været målrettet mod QNAP-enheder. Antallet af inficerede enheder og rapporter fra ofre stiger hurtigt, og det ser ud til, at Qlocker Ransomware-kampagnen hurtigt vinder tempo.
I modsætning til traditionel ransomware krypterer Qlocker Ransomware ikke de filer, der er gemt på enheden - i stedet placerer den dem i et adgangskodebeskyttet arkiv, hvis adgangskode sendes til angribernes server. Selvfølgelig har forfatterne til Qlocker Ransomware sørget for at programmere deres malware til at droppe en løsesumnote, der forklarer situationen for offeret - den er gemt under navnet '!!! READ_ME.txt.'
Angriberne beder offeret om at downloade og installere TOR-browseren og derefter besøge et TOR-baseret websted for at betale løsesummen. Kriminelle beder om 0,01 Bitcoin (ca. $ 560) til gengæld for adgangskoden, men de giver ikke noget bevis for, at de kan stole på.
Det skræmmende ved Qlocker Ransomware-kampagnen er, at hackerne kompromitterer enheder ved at bruge gamle QNAP-sårbarheder, der først blev patched for nylig. Hvis du bruger en QNAP-enhed, skal du straks anvende de nyeste firmwareopdateringer for at sikre dig, at du er beskyttet mod Qlocker Ransomware og lignende malware. Desværre er gratis datagendannelse ikke en mulighed, når det kommer til Qlocker Ransomware-angreb - ofre vil kun være i stand til at gendanne deres data fra en sikkerhedskopi.