A Qlocker Ransomware megcélozza a QNAP eszközöket
Az elmúlt egy évben a QNAP-eszközök több, anonim kiberbűnöző által végrehajtott nagyszabású támadási kampány célpontjává váltak. Ezek közül a támadások közül sok trójai fájl-titkosítást használt, és sajnos a legújabb sem különbözik ettől. A Qlocker Ransomware álnéven követett újonnan azonosított fenyegetés április 19. óta aktívan megcélozza a QNAP eszközöket. A fertőzött eszközök és az áldozatoktól érkező jelentések száma gyorsan növekszik, és úgy tűnik, hogy a Qlocker Ransomware kampány gyorsan felgyorsul.
A hagyományos ransomware-től eltérően a Qlocker Ransomware nem titkosítja az eszközön tárolt fájlokat - ehelyett egy jelszóval védett archívumba helyezi őket, amelynek jelszavát elküldik a támadók szerverének. Természetesen a Qlocker Ransomware szerzői gondoskodtak arról, hogy rosszindulatú programjaikat olyan váltságdíjas jegyzetbe dobják, amely megmagyarázza a helyzetet az áldozatnak - '!!! READ_ME.txt néven tárolódik.
A támadók arra kérik az áldozatot, hogy töltse le és telepítse a TOR böngészőt, majd látogasson el egy TOR-alapú webhelyre a váltságdíj fizetésére. A bűnözők 0,01 Bitcoin-ot (kb. 560 USD) kérnek a jelszóért cserébe, de nem nyújtanak be bizonyítékot arra, hogy megbízhatóak lennének bennük.
A Qlocker Ransomware kampányban az az ijesztő dolog, hogy a hackerek kompromittálják az eszközöket azáltal, hogy régi QNAP biztonsági réseket használnak, amelyeket csak a közelmúltban javítottak ki. Ha QNAP-eszközt használ, azonnal alkalmazza a legfrissebb firmware-frissítéseket, hogy megbizonyosodjon arról, hogy védve van a Qlocker Ransomware és hasonló rosszindulatú programok ellen. Sajnos az ingyenes adat-helyreállítás nem lehetséges, amikor a Qlocker Ransomware támadásról van szó - az áldozatok csak biztonsági másolatból állíthatják vissza adataikat.