|
|
|
|
公众号矩阵
创建专栏

大量QNAP NAS设备遭受勒索软件攻击

针对QNAP(威联通)NAS设备的勒索软件攻击已经持续数日,在最新一波攻击中,攻击者利用已修复漏洞,用7-Zip开源文件工具锁定受害者的数据。

作者:安全牛|2021-04-27 10:17

针对QNAP(威联通)NAS设备的勒索软件攻击已经持续数日,在最新一波攻击中,攻击者利用已修复漏洞,用7-Zip开源文件工具锁定受害者的数据。

据安全研究人员劳伦斯·艾布拉姆斯(Lawrence Abrams)称,勒索软件团伙已在五天内“赚取”了26万美元,因为许多不幸的受害者决定支付0.01比特币(约550美元)的赎金,以获取解锁文件的密码。

威联通于4月16日宣布,他们已修复两个漏洞:

  • CVE-2020-2509,QTS和QuTS hero中的命令注入漏洞;
  • CVE-2020-36195,一个SQL注入漏洞,影响运行多媒体控制台或媒体流附加组件的QNAP NAS。

4月22日,威联通宣布他们还修复了一个不当授权漏洞CVE-2021-28799,该漏洞影响了运行HBS 3 Hybrid Backup Sync的QNAP NAS。

威联通认为Qlocker勒索软件团伙利用CVE-2020-36195(SQL注入漏洞)来访问联网NAS设备并锁定用户数据,但事实证明,是CVE-2021-28799不当授权漏洞。

无论是利用哪个漏洞,攻击者成功入侵了数以千计的消费者和中小型企业(SMB)的存储设备,并锁定数据。艾布拉姆斯(Abrams)估计,至少有500多名受害者支付了赎金。

安全研究员Jack Cable曾利用7-Zip中的漏洞,帮助大约50位受害者免密恢复了文件,省去了2.7万美元的赎金。但不幸的是,机会之窗并没有持续很长时间:勒索软件操作员似乎已修复了此问题。

建议那些尚未受到勒索软件攻击的威联通NAS用户尽快更新系统和补丁,关注威联通的安全公告(链接在文末)免遭勒索软件毒手。

参考资料:

https://www.qnap.com/en/news/2021/response-to-qlocker-ransomware-attacks-take-actions-to-secure-qnap-nas

【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】

戳这里,看该作者更多好文

【编辑推荐】

  1. 黑客思维:寻找安全漏洞的四种创新方法
  2. 勒索软件新手段:不付赎金就做空公司
  3. macOS Big Sur 11.3发布 修复可绕过Mac安全机制的漏洞
  4. Qlocker勒索攻击使用7zip加密设备文件
  5. 黑客组织从勒索软件网站上删除了被盗的苹果原理图和勒索威胁
【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢