Deadbolt Ransomware s'en prend aux appareils NAS QNAP
Les appareils QNAP Network Attached Storage (NAS) sont à nouveau attaqués par des ransomwares. Cette fois, les criminels utilisent un logiciel malveillant connu sous le nom de DeadBolt Ransomware. Malheureusement, il semble impossible de déchiffrer via des outils gratuits, et les victimes pourraient avoir du mal à restaurer les données sur leurs appareils QNAP. Actuellement, le seul moyen viable de réparer les dégâts causés par DeadBolt Ransomware est de restaurer à partir d'une sauvegarde.
Lorsque le DeadBolt Ransomware s'infiltre dans un périphérique NAS QNAP, il lance immédiatement une attaque de verrouillage de fichier. Au cours de ce processus, il tentera de crypter autant de fichiers que possible, en ajoutant l'extension '.deadbolt' à leur nom. Il détourne ensuite la page de connexion de l'appareil et la remplace par un message prédéfini contenant la note de rançon. Les victimes sont invitées à payer une rançon de 0,03 Bitcoin (environ 1 100 $ pour le décrypteur.)
Il semble que le DeadBolt Ransomware cible spécifiquement les appareils QNAP, et ils pourraient utiliser un exploit inconnu. Leur message de rançon comprend également une section destinée à être lue par le fournisseur QNAP. Dans cet extrait, les criminels font les propositions suivantes :
- Ils sont prêts à divulguer le vecteur d'infection si QNAP paie 5 Bitcoins (environ 184 000 $).
- Ils fourniront une clé principale de décryptage qui fonctionne pour toutes les victimes en échange de 50 Bitcoin.
Enfin, les criminels comptent entièrement sur le réseau Bitcoin pour communiquer avec leurs victimes ou QNAP. Ils demandent d'abord à recevoir une transaction, puis prétendent envoyer une autre transaction, qui contient les instructions. Il est conseillé aux victimes du DeadBolt Ransomware de s'abstenir de payer les frais de rançon et d'explorer d'autres options de récupération de données.