Le ransomware Qlocker cible les appareils QNAP
Au cours de l'année écoulée, les appareils QNAP sont devenus la cible de multiples campagnes d'attaque à grande échelle menées par des cybercriminels anonymes. Beaucoup de ces attaques impliquaient l'utilisation de chevaux de Troie de cryptage de fichiers et, malheureusement, la dernière n'est pas différente. Une menace nouvellement identifiée, suivie sous l'alias Qlocker Ransomware, cible activement les appareils QNAP depuis le 19 avril. Le nombre d'appareils infectés et de rapports des victimes augmente rapidement et il semble que la campagne Qlocker Ransomware s'accélère rapidement.
Contrairement aux ransomwares traditionnels, Qlocker Ransomware ne crypte pas les fichiers stockés sur l'appareil - au lieu de cela, il les place dans une archive protégée par mot de passe dont le mot de passe est envoyé au serveur des attaquants. Bien sûr, les auteurs de Qlocker Ransomware se sont assurés de programmer leur malware pour déposer une note de rançon expliquant la situation à la victime - elle est stockée sous le nom «!!! READ_ME.txt».
Les attaquants demandent à la victime de télécharger et d'installer le navigateur TOR, puis de visiter un site Web basé sur TOR pour payer les frais de rançon. Les criminels demandent 0,01 Bitcoin (environ 560 $) en échange du mot de passe, mais ils ne fournissent aucune preuve qu'ils peuvent être dignes de confiance.
La chose effrayante à propos de la campagne Qlocker Ransomware est que les pirates informatiques compromettent des appareils en utilisant d'anciennes vulnérabilités QNAP qui n'ont été corrigées que récemment. Si vous utilisez un appareil QNAP, vous devez immédiatement appliquer les dernières mises à jour du micrologiciel pour vous assurer que vous êtes protégé contre le Qlocker Ransomware et les logiciels malveillants similaires. Malheureusement, la récupération gratuite des données n'est pas une option en ce qui concerne l'attaque Qlocker Ransomware - les victimes ne pourront restaurer leurs données qu'à partir d'une sauvegarde.