Casa > Ciber Noticias > Nuevos éxitos del ransomware Deadbolt 3,600 Dispositivos NAS de QNAP
CYBER NOTICIAS

Nuevos éxitos del ransomware Deadbolt 3,600 Dispositivos NAS de QNAP

ransomware cerrojoEl ransomware Deadbolt comprometió recientemente más de 3,600 Almacenamiento conectado a la red de QNAP (NAS) dispositivos. Como resultado del ataque, todos los datos ubicados en los dispositivos han sido encriptados por Deadbolt, que es una nueva variedad de ransomware.

El ransomware Deadbolt afecta a los dispositivos NAS de QNAP

Según el comunicado oficial de QNAP, "DeadBolt ha estado apuntando ampliamente a todos los NAS expuestos a Internet sin ninguna protección y cifrando los datos de los usuarios para el rescate de Bitcoin". La compañía insta a todos sus clientes a seguir sus instrucciones de configuración de seguridad y actualizar inmediatamente QTS a la última versión disponible..




La pandilla de rescate Deadbolt usa la extensión de archivo .deadbolt que agrega a los archivos cifrados. Según la nota de rescate, Se exige a los propietarios de dispositivos que paguen un rescate por la cantidad de 0.03 Bitcoin, igualando a $1,1000, para recibir una clave de descifrado. Sin embargo, según una segunda nota de rescate de Deadbolt, los atacantes exigen 5 Bitcoin, que es $1,86 millones.

Si se paga el segundo rescate, los hackers supuestamente revelarían la vulnerabilidad de día cero que usaron para atacar a los usuarios de QNAP. Entonces, adicional 50 Bitcoin ($18.6 millones) se les exige que liberen una clave maestra de descifrado.

Para abordar la cuestión, QNAP ha estado impulsando actualizaciones silenciosas. También se desconoce si la empresa se ha puesto en contacto con los operadores de ransomware., o si pagó alguna de las demandas de rescate.

También se recomienda a los usuarios que verifiquen si sus dispositivos NAS están expuestos a Internet.:

Abra el Consejero de seguridad en su QNAP NAS. Su NAS está expuesto a Internet y corre un alto riesgo si aparece "Se puede acceder directamente al servicio de administración del sistema desde una dirección IP externa a través de los siguientes protocolos: HTTP” en el tablero.

Más instrucciones son disponible en el anuncio de QNAP.

El año pasado, los investigadores de seguridad informaron vulnerabilidades en varios modelos heredados de dispositivos NAS de QNAP. Los dispositivos eran propensos a ataques remotos no autenticados debido a dos fallas de día cero: CVE-2020-2509 y CVE-2021-36195.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo