Dispositivos QNAP NAS atingidos pelo ransomware DeadBolt e ech0raix

Views: 503
0 0
Read Time:3 Minute, 30 Second

A QNAP Systems, com sede em Taiwan, está alertando os consumidores e organizações que usam seus dispositivos de armazenamento conectado à rede (NAS) de uma nova campanha de ransomware DeadBolt.

Também parece haver uma nova campanha ech0raix/QNAPCrypt em andamento, de acordo com várias fontes, embora a QNAP ainda não tenha comentado sobre isso.

Dispositivos NAS são alvos ideais

Os dispositivos NAS são usados principalmente por consumidores e pequenas e médias empresas para armazenar, gerenciar e compartilhar arquivos e backups. Isso os torna um alvo tentador para criminosos que empunham ransomware e se envolvem em esquemas de dupla extorsão.

Como os dispositivos NAS geralmente são acessíveis remotamente pela internet, os criminosos geralmente aproveitam vulnerabilidades de software/firmware ou senhas de conta de administrador de força bruta para obter acesso a eles, roubar e criptografar os arquivos neles e, em seguida, pedir um resgate para restaurá-los. Às vezes, eles são comprometidos e equipados com criptomineradores.

Os atacantes geralmente se concentram em atingir dispositivos QNAP e Synology NAS, mas aqueles de outros fabricantes (Western Digital, Seagate, Zyxel, etc.) também são ocasionalmente alvo.

DeadBolt e ech0raix atacam novamente

“O QNAP detectou recentemente uma nova campanha de ransomware DeadBolt. De acordo com relatórios de vítimas até agora, a campanha parece ter como alvo dispositivos QNAP NAS executando versões desatualizadas do QTS 4.x”, alertou a empresa na sexta-feira e prometeu fornecer mais informações o mais rápido possível.

A QNAP aconselha todos os usuários a atualizar o firmware do herói QTS ou QuTS dos dispositivos para a versão mais recente, mas observa que os usuários que foram atingidos pelo DeadBolt primeiro fazem a captura de tela da nota de resgate para manter o endereço bitcoin e, em seguida, atualizar para a versão mais recente do firmware.

O aplicativo Malware Remover integrado colocará automaticamente em quarentena a nota de resgate que sequestra a página de login, explicou a empresa, e pediu aos usuários que pedissem ajuda se quiserem inserir uma chave de descriptografia recebida e não conseguirem encontrar a nota de resgate após a atualização do firmware.

“O DeadBolt oferece dois esquemas de pagamento diferentes: ou uma vítima paga por uma chave de decodificação ou o fornecedor paga por uma chave mestra de descriptografia que teoricamente funcionaria para descriptografar dados para todas as vítimas. No entanto, até o momento em que escrevo, ainda não encontramos evidências de que a descriptografia por meio de uma chave mestra seja possível”, observaram pesquisadores da Trend Micro no início deste mês.

Outro interessante é que os criadores do DeadBolt automatizaram o processo de entrega de chaves de descriptografia.

“[Eles] construíram uma interface do usuário da web que pode descriptografar os dados da vítima após o pagamento do resgate e uma chave de descriptografia ser fornecida. O campo OP_RETURN da transação blockchain fornece automaticamente a chave de descriptografia para a vítima assim que o pagamento do ransomware for feito. Este é um processo único em que as vítimas não precisam entrar em contato com os atores do ransomware — na verdade, não há como fazê-lo”, explicou a Trend Micro.

Simultaneamente, relatórios de usuários e envios de amostras na plataforma ID Ransomware indicam que os criminosos que usam o ransomware ech0raix estão novamente visando dispositivos QNAP NAS, informou o Bleeping Computer, embora o vetor de ataque ainda seja desconhecido.

Conselhos de mitigação de riscos

Enquanto esperamos por mais informações sobre a campanha ech0raix da QNAP, os usuários devem implementar recomendações de segurança fornecidas anteriormente pela empresa e, em geral, considerar a implementação dessas melhores práticas para melhorar a segurança do NAS.

“Software desatualizado ou não mantido é um dos principais métodos para comprometer os dispositivos NAS hoje em dia. Isso é especialmente verdadeiro para aplicativos de terceiros que podem ser instalados em lojas comunitárias ou na internet”, diz a Trend Micro.

“Ao instalar esses aplicativos, recomenda-se ter muito cuidado desde o início. Também é recomendado que os usuários mantenham os aplicativos que o fornecedor do NAS forneceu e verificou, para habilitar apenas aqueles que estão sendo utilizados atualmente e remover aqueles que não estão em uso.”

FONTE: HELPNET SECURITY

POSTS RELACIONADOS