Zuhause > Cyber ​​Aktuelles > Neue Deadbolt-Ransomware-Hits 3,600 QNAP NAS-Geräte
CYBER NEWS

Neue Deadbolt-Ransomware-Hits 3,600 QNAP NAS-Geräte

Deadbolt-RansomwareDeadbolt-Ransomware wurde kürzlich mehr als kompromittiert 3,600 QNAP Network Attached Storage (NAS) Geräte. Als Folge des Angriffs, Alle Daten, die sich auf den Geräten befinden, wurden von Deadbolt verschlüsselt, Dabei handelt es sich um eine neue Art von Ransomware.

Deadbolt Ransomware trifft QNAP NAS-Geräte

Laut der offiziellen QNAP-Erklärung, „DeadBolt zielt weitgehend auf alle NAS ab, die ohne jeglichen Schutz dem Internet ausgesetzt sind, und verschlüsselt Benutzerdaten für Bitcoin-Lösegeld.“ Das Unternehmen fordert alle seine Kunden auf, die Anweisungen zur Sicherheitseinstellung zu befolgen und QTS unverzüglich auf die neueste verfügbare Version zu aktualisieren.




Die Deadbolt-Lösegeldbande verwendet die .deadbolt-Dateierweiterung, die sie an verschlüsselte Dateien anhängt. Laut Lösegeldforderung, Gerätebesitzer werden aufgefordert, ein Lösegeld in Höhe von zu zahlen 0.03 Bitcoin, gleich $1,1000, um einen Entschlüsselungsschlüssel zu erhalten. Jedoch, laut einer zweiten Deadbolt-Lösegeldforderung, Angreifer fordern 5 Bitcoin, was $1,86 Million.

Wenn das zweite Lösegeld bezahlt wird, Hacker würden angeblich die Zero-Day-Schwachstelle aufdecken, mit der sie QNAP-Benutzer angegriffen haben. Dann, zusätzlich 50 Bitcoin ($18.6 Million) werden aufgefordert, einen Master-Entschlüsselungsschlüssel freizugeben.

Das Problem zu lösen, QNAP hat stille Updates gepusht. Es ist auch nicht bekannt, ob das Unternehmen die Ransomware-Betreiber kontaktiert hat, oder wenn es eine der Lösegeldforderungen bezahlt hat.

Benutzern wird außerdem empfohlen zu überprüfen, ob ihre NAS-Geräte dem Internet ausgesetzt sind:

Öffnen Sie den Security Counselor auf Ihrem QNAP NAS. Ihr NAS ist dem Internet ausgesetzt und einem hohen Risiko ausgesetzt, wenn angezeigt wird: „Auf den Systemverwaltungsdienst kann von einer externen IP-Adresse über die folgenden Protokolle direkt zugegriffen werden: HTTP“ auf dem Dashboard.

Weitere Anweisungen sind in der Ankündigung von QNAP verfügbar.

Letztes Jahr, Sicherheitsforscher berichteten von Schwachstellen in mehreren älteren Modellen von QNAP NAS-Geräten. Die Geräte waren aufgrund von zwei Zero-Day-Fehlern anfällig für nicht authentifizierte Remote-Angriffe – CVE-2020-2509 und CVE-2021-36195.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau