El ransomware Qlocker se dirige a los dispositivos QNAP
Durante el año pasado, los dispositivos de QNAP se han convertido en el objetivo de múltiples campañas de ataque a gran escala llevadas a cabo por ciberdelincuentes anónimos. Muchos de estos ataques involucraron el uso de troyanos de cifrado de archivos y, desafortunadamente, el último no es diferente. Una amenaza recientemente identificada, rastreada bajo el alias Qlocker Ransomware, ha estado apuntando activamente a los dispositivos QNAP desde el 19 de abril. La cantidad de dispositivos infectados y los informes de las víctimas está aumentando rápidamente, y parece que la campaña de Qlocker Ransomware está ganando ritmo rápidamente.
A diferencia del ransomware tradicional, Qlocker Ransomware no cifra los archivos almacenados en el dispositivo, sino que los coloca en un archivo protegido con contraseña cuya contraseña se envía al servidor de los atacantes. Por supuesto, los autores de Qlocker Ransomware se han asegurado de programar su malware para que suelte una nota de rescate que explique la situación a la víctima; se almacena con el nombre '!!! READ_ME.txt'.
Los atacantes le piden a la víctima que descargue e instale el navegador TOR, y luego visite un sitio web basado en TOR para pagar la tarifa de rescate. Los delincuentes piden 0.01 Bitcoin (aproximadamente $ 560) a cambio de la contraseña, pero no brindan ninguna prueba de que se pueda confiar en ellos.
Lo aterrador de la campaña Qlocker Ransomware es que los piratas informáticos están comprometiendo los dispositivos mediante el uso de antiguas vulnerabilidades de QNAP que fueron parcheadas recientemente. Si está utilizando un dispositivo QNAP, debe aplicar inmediatamente las últimas actualizaciones de firmware para asegurarse de que está protegido contra Qlocker Ransomware y malware similar. Desafortunadamente, la recuperación gratuita de datos no es una opción cuando se trata del ataque Qlocker Ransomware: las víctimas solo podrán restaurar sus datos desde una copia de seguridad.