Qlocker Ransomware atakuje urządzenia QNAP
W ciągu ostatniego roku urządzenia QNAP stały się celem wielu zakrojonych na dużą skalę kampanii ataków przeprowadzanych przez anonimowych cyberprzestępców. Wiele z tych ataków obejmowało wykorzystanie trojanów szyfrujących pliki i, niestety, ostatni z nich niczym się nie różni. Nowo zidentyfikowane zagrożenie, śledzone pod aliasem Qlocker Ransomware, aktywnie atakuje urządzenia QNAP od 19 kwietnia. Liczba zainfekowanych urządzeń i raportów od ofiar gwałtownie rośnie i wydaje się, że kampania Qlocker Ransomware szybko nabiera tempa.
W przeciwieństwie do tradycyjnego oprogramowania ransomware, Qlocker Ransomware nie szyfruje plików przechowywanych na urządzeniu - zamiast tego umieszcza je w chronionym hasłem archiwum, którego hasło jest wysyłane na serwer atakujących. Oczywiście, autorzy Qlocker Ransomware zadbali o to, aby zaprogramować swoje złośliwe oprogramowanie tak, aby upuściło żądanie okupu, które wyjaśnia sytuację ofierze - jest ono przechowywane pod nazwą „!!! READ_ME.txt”.
Atakujący proszą ofiarę o pobranie i zainstalowanie przeglądarki TOR, a następnie odwiedzenie witryny internetowej opartej na TOR w celu zapłacenia okupu. Przestępcy proszą o 0,01 Bitcoina (około 560 USD) w zamian za hasło, ale nie przedstawiają żadnego dowodu, że można im zaufać.
Przerażające w kampanii Qlocker Ransomware jest to, że hakerzy atakują urządzenia, wykorzystując stare luki QNAP, które zostały załatane dopiero niedawno. Jeśli korzystasz z urządzenia QNAP, powinieneś natychmiast zastosować najnowsze aktualizacje oprogramowania sprzętowego, aby upewnić się, że jesteś chroniony przed oprogramowaniem Qlocker Ransomware i podobnym złośliwym oprogramowaniem. Niestety, darmowe odzyskiwanie danych nie jest opcją, jeśli chodzi o atak Qlocker Ransomware - ofiary będą mogły przywrócić swoje dane tylko z kopii zapasowej.