Программа-вымогатель Qlocker нацелена на устройства QNAP
За последний год устройства QNAP стали мишенью множества крупномасштабных атак, проводимых анонимными киберпреступниками. Многие из этих атак были связаны с использованием троянских программ для шифрования файлов, и, к сожалению, последний из них ничем не отличается. Недавно обнаруженная угроза, отслеживаемая под псевдонимом Qlocker Ransomware, активно атакует устройства QNAP с 19 апреля. Количество зараженных устройств и сообщений от жертв быстро растет, и похоже, что кампания Qlocker Ransomware быстро набирает обороты.
В отличие от традиционных программ-вымогателей, Qlocker Ransomware не шифрует файлы, хранящиеся на устройстве, - вместо этого он помещает их в защищенный паролем архив, пароль которого отправляется на сервер злоумышленников. Конечно, авторы Qlocker Ransomware позаботились о том, чтобы запрограммировать свое вредоносное ПО так, чтобы оно сбрасывало записку о выкупе, которая объясняет ситуацию жертве - она хранится под именем «!!! READ_ME.txt».
Злоумышленники просят жертву загрузить и установить браузер TOR, а затем посетить веб-сайт на основе TOR, чтобы заплатить выкуп. Преступники запрашивают 0,01 биткойна (примерно 560 долларов США) в обмен на пароль, но не предоставляют никаких доказательств того, что им можно доверять.
Самым страшным в кампании Qlocker Ransomware является то, что хакеры взламывают устройства, используя старые уязвимости QNAP, которые были исправлены совсем недавно. Если вы используете устройство QNAP, вам следует немедленно применить последние обновления прошивки, чтобы убедиться, что вы защищены от программ-вымогателей Qlocker и аналогичных вредоносных программ. К сожалению, бесплатное восстановление данных не является вариантом, когда речь идет об атаке Qlocker Ransomware - жертвы смогут восстановить свои данные только из резервной копии.