QlockerランサムウェアはQNAPデバイスをターゲットにします
過去1年間で、QNAPデバイスは、匿名のサイバー犯罪者によって実行される複数の大規模な攻撃キャンペーンの標的になりました。これらの攻撃の多くはファイル暗号化トロイの木馬の使用を伴いましたが、残念ながら最新のものも例外ではありません。エイリアスQlockerRansomwareで追跡される新たに特定された脅威は、4月19日からQNAPデバイスを積極的に標的にしています。感染したデバイスと被害者からの報告の数は急速に増加しており、Qlockerランサムウェアキャンペーンは急速にペースを上げているようです。
従来のランサムウェアとは異なり、Qlocker Ransomwareはデバイスに保存されているファイルを暗号化しません。代わりに、パスワードで保護されたアーカイブにファイルを配置し、そのパスワードが攻撃者のサーバーに送信されます。もちろん、Qlocker Ransomwareの作成者は、マルウェアをプログラムして、被害者に状況を説明する身代金メモをドロップするようにしています。これは、「!!! READ_ME.txt」という名前で保存されています。
攻撃者は被害者にTORブラウザをダウンロードしてインストールし、TORベースのWebサイトにアクセスして身代金を支払うように依頼します。犯罪者はパスワードと引き換えに0.01ビットコイン(約560ドル)を要求しますが、信頼できるという証拠は提供していません。
Qlocker Ransomwareキャンペーンの恐ろしい点は、ハッカーが最近パッチを適用した古いQNAPの脆弱性を使用してデバイスを危険にさらしていることです。 QNAPデバイスを使用している場合は、最新のファームウェアアップデートをすぐに適用して、Qlockerランサムウェアや同様のマルウェアから保護されていることを確認する必要があります。残念ながら、Qlocker Ransomware攻撃に関しては、無料のデータ回復はオプションではありません。被害者はバックアップからのみデータを復元できます。