Ataki ransomware eCh0raix na urządzenia NAS QNAP
Okazuje się, że urządzenia NAS QNAP są ostatnio narażone na ataki ransomware eCh0raix, które znane są również jako QNAPCrypt. Cyberprzestępcy mogą przejąć kontrolę nad urządzeniem, pobrać, skasować lub zaszyfrować zgromadzone tam dane.
Portal ID Ramsomware, na którym zbierane są zgłoszenia i próbki zaszyfrowanych danych donosi, że od Świąt Bożego Narodzenia zanotowano wzmożone ataki ransomware ech0raix na urządzenia NAS QNAP. O tym fakcie doniósł portal BleepingComputer i społeczność na jego forum.
Ataki ransomware eCh0raix na urządzenia NAS QNAP
Dzięki użytkownikom forum BleepingComputer wiadomo, że ataki zwane QNAPCrypt nasiliły się po 20 grudnia tego roku. Zgłaszano liczne ataki ransomware eCh0raix, które potwierdził portal ID Ramsomware. Podobno po 26 grudnia tego roku ilość ataków nieco się zmniejszyła.
Cyberprzestępcy włamywali się do urządzeń poprzez luki w Photo Station oraz słabo zabezpieczone linki do zasobów, które udostępniane przez internet. Tworzyli konto administracyjne i mieli dostęp do wszystkich danych, które potem mogli zaszyfrować. Jeśli ktoś trzymał tam mało ważne dane, to mógł nie płacić za ich odszyfrowanie, ale jeśli były to dane potrzebne do prowadzenia biznesu lub ważne dokumenty, zdjęcia lub filmy, to lekkomyślny użytkownik mógł być mało szczęśliwy.
Okazuje się, że okup za odszyfrowanie takich danych wynosił od 0,024 (1 200 USD) do 0,06 (3 000 USD) bitcoinów.
Jeśli używacie urządzeń NAS QNAP, powinniście stosować się do zaleceń producenta, które znane od dawna. Nie warto iść na łatwiznę i narażać się na atak i utratę danych lub sporej ilości pieniędzy.
Źródło: BleepingComputer
Entuzjasta technologii IT, mobile, wearables. Freelancer, od lat w branży mediów IT/Mobile (CD-Action, NeXT, PC Format, CafePC.pl, Benchmark.pl, Mobility, Komputer Świat, Bezprawnik, Startupmag, IoTLab.pl) , były PRowiec (Sweex i Hannspree) i logistyk. Pasjonat jedzenia, gotowania, zdrowego odżywiania, wędrówek, jazdy na rowerze, książek, kina, opery, teatru i wielu innych.