Deadbolt Ransomware gaat achter QNAP NAS-apparaten aan
QNAP Network Attached Storage (NAS)-apparaten worden opnieuw aangevallen door ransomware. Deze keer gebruiken de criminelen een stukje malware dat bekend staat als de DeadBolt Ransomware. Helaas lijkt het onmogelijk om te decoderen via gratis tools, en slachtoffers kunnen moeite hebben om de gegevens op hun QNAP-apparaten te herstellen. Momenteel is de enige haalbare manier om de schade die de DeadBolt Ransomware aanricht ongedaan te maken, het herstellen vanaf een back-up.
Wanneer de DeadBolt Ransomware een QNAP NAS-apparaat infiltreert, zal het onmiddellijk een bestandsvergrendelingsaanval lanceren. Tijdens dit proces zal het proberen zoveel mogelijk bestanden te versleutelen, waarbij de extensie '.deadbolt' aan hun naam wordt toegevoegd. Het kaapt vervolgens de inlogpagina van het apparaat en vervangt deze door een vooraf gemaakt bericht, dat het losgeldbriefje bevat. Slachtoffers wordt verteld om een losgeld van 0,03 Bitcoin te betalen (ongeveer $ 1.100 voor de decryptor.)
Het lijkt erop dat de DeadBolt Ransomware specifiek gericht is op QNAP-apparaten en mogelijk een onbekende exploit gebruikt. Hun losgeldbericht bevat ook een sectie die bedoeld is voor de QNAP-leverancier om te lezen. In dit fragment doen de criminelen de volgende voorstellen:
- Ze zijn bereid de infectievector bekend te maken als QNAP 5 Bitcoin betaalt (ongeveer $ 184.000.)
- Ze zullen een hoofddecoderingssleutel verstrekken die voor alle slachtoffers werkt in ruil voor 50 Bitcoin.
Last but not least vertrouwen de criminelen volledig op het Bitcoin-netwerk om te communiceren met hun slachtoffers of QNAP. Ze vragen om eerst een transactie te ontvangen en beweren vervolgens een andere transactie te verzenden, die de instructies bevat. Slachtoffers van de DeadBolt Ransomware wordt geadviseerd om het losgeld niet te betalen en alternatieve opties voor gegevensherstel te onderzoeken.