Qlocker Ransomware retter seg mot QNAP-enheter
I løpet av det siste året har QNAP-enheter blitt målet for flere store angrepskampanjer utført av anonyme nettkriminelle. Mange av disse angrepene involverte bruken av filkrypteringstrojanere, og dessverre er det siste ikke annerledes. En nylig identifisert trussel, sporet under aliaset Qlocker Ransomware, har aktivt målrettet mot QNAP-enheter siden 19. april. Antall infiserte enheter og rapporter fra ofre øker raskt, og det ser ut til at Qlocker Ransomware-kampanjen raskt øker tempoet.
I motsetning til tradisjonell ransomware krypterer ikke Qlocker Ransomware filene som er lagret på enheten - i stedet setter den dem i et passordbeskyttet arkiv hvis passord blir sendt til angriperens server. Selvfølgelig har forfatterne til Qlocker Ransomware sørget for å programmere skadelig programvare for å slippe et løsepengerbrev som forklarer situasjonen for offeret - det lagres under navnet '!!! READ_ME.txt.
Angriperne ber offeret om å laste ned og installere TOR-nettleseren, og deretter besøke et TOR-basert nettsted for å betale løsepengeravgiften. Kriminelle ber om 0,01 Bitcoin (omtrent 560 dollar) i bytte mot passordet, men de gir ikke noe bevis for at de kan stole på.
Det skumle med Qlocker Ransomware-kampanjen er at hackerne kompromitterer enheter ved å bruke gamle QNAP-sårbarheter som ble oppdatert nylig. Hvis du bruker en QNAP-enhet, bør du umiddelbart bruke de siste firmwareoppdateringene for å sikre at du er beskyttet mot Qlocker Ransomware og lignende skadelig programvare. Dessverre er ikke gratis datarekonstruksjon et alternativ når det gjelder Qlocker Ransomware-angrep - ofre vil bare kunne gjenopprette dataene fra en sikkerhetskopi.