LenovoEMC NAS-enheder er de seneste mål for en cyberkriminalitetsgruppe kendt som Cl0ud SecuritY.
LenovoEMC NAS, eller netværksbundne lagerenheder målrettes i øjeblikket af ransomware-trusselsaktører, der tørrer deres filer og kræver en løsepenge på ca. $200 – $275 for at gendanne dataene. Data fra BitcoinAbuse, en portal, hvor Bitcoin-adresser, der bruges i ransomware og cybercrime, rapporteres, viser, at denne Cl0ud SecuritY-kampagne har været i mindst en måned.
Angribernes primære mål er LenovoEMC NAS-enheder, der har deres administrationsgrænseflade eksponeret på internettet uden en adgangskode. Ifølge en Shodan-søgning, der er ca. 1,000 sådanne enheder, ZDNet siger. Nogle af de NAD-enheder, der blev fundet af sikkerhedsforskerne, indeholdt en løsepenge, der var døbt GENTAG DINE FILER!!!!.txt, underskrevet af Cl0ud SecuritY-hackere, der efterlod følgende e-mail til kontakt:
cloud@mail2pay.com
Dette er ikke den første kampagne, der er målrettet mod det samme mærke af NAS-enheder. Sidste år målrettede en anden kampagne LenovoEMC, og selvom den ikke var underskrevet og havde en anden e-mail-adresse, forskere mener, at det blev myntet af den samme gruppe.
Angreb mod LenovoEMC NAS-enheder udført af usofistikerede kriminelle
Ifølge sikkerhedsforsker Victor Gevers fra GDI Foundation, sådanne angreb har foregået i årevis, med de nylige indtrængen, der sandsynligvis kommer fra en usofistikeret hackergruppe. I en samtale med ZDNet, forskeren delte, at disse hackere er afhængige af en simpel udnyttelse og er målrettet mod enheder, der allerede er udsat for internettet.
Selvom Cl0ud SecuritY-hackerne hævder, at de har kopieret offerets filer til deres servere og truer med at lækker dem, forskere har ikke fundet noget bevis, der støtter disse påstande. Med andre ord, dette gør de trusler, der fremsættes i løsepenge, utilstrækkelige.
Det er også vigtigt at bemærke, at Lenovo officielt har afbrudt LenovoEMC-enheder i 2018 hvilket sandsynligvis forklarer, hvorfor antallet af opdagede enheder ikke er mere end tusind.
I juli 2019, en angrebskampagne blev sat mod QNAP NAS-enheder ejes af både slutbrugere og virksomhedsbrugere. Den malware, der blev brugt mod dem, var den Linux-baserede eCh0raix ransomware. Angrebet brugte også en sortliste, der ville stoppe infektionen, hvis offerets enhed var placeret i Hviderusland, Ukraine eller Rusland.