Accueil > Nouvelles Cyber > Nouveaux hits de Deadbolt Ransomware 3,600 Périphériques NAS QNAP
CYBER NOUVELLES

Nouveaux hits de Deadbolt Ransomware 3,600 Périphériques NAS QNAP

rançongiciel à pêne dormantLe rançongiciel Deadbolt a récemment compromis plus de 3,600 Stockage en réseau QNAP (NAS) dispositifs. À la suite de l'attaque, toutes les données situées sur les appareils ont été cryptées par Deadbolt, qui est une nouvelle souche de ransomware.

Deadbolt Ransomware frappe les appareils NAS QNAP

Selon la déclaration officielle de QNAP, "DeadBolt a largement ciblé tous les NAS exposés à Internet sans aucune protection et crypté les données des utilisateurs pour obtenir une rançon Bitcoin." La société exhorte tous ses clients à suivre ses instructions de paramétrage de sécurité et à mettre immédiatement à jour QTS vers la dernière version disponible..




Le gang de rançon Deadbolt utilise l'extension de fichier .deadbolt qu'il ajoute aux fichiers cryptés. Selon la note de rançon, les propriétaires d'appareils sont tenus de payer une rançon d'un montant de 0.03 Bitcoin, égal à $1,1000, pour recevoir une clé de déchiffrement. Cependant, selon une deuxième note de rançon Deadbolt, les attaquants exigent 5 Bitcoin, qui est $1,86 million.

Si la deuxième rançon est payée, les pirates seraient censés révéler la vulnérabilité zero-day qu'ils ont utilisée pour attaquer les utilisateurs de QNAP. Puis, supplémentaire 50 Bitcoin ($18.6 million) sont tenus de libérer une clé principale de déchiffrement.

Pour régler le problème, QNAP propose des mises à jour silencieuses. On ne sait pas non plus si l'entreprise a contacté les opérateurs de ransomware, ou s'il a payé l'une des demandes de rançon.

Il est également conseillé aux utilisateurs de vérifier si leurs appareils NAS sont exposés à Internet:

Ouvrez le conseiller de sécurité sur votre NAS QNAP. Votre NAS est exposé à Internet et présente un risque élevé s'il affiche "Le service d'administration système peut être directement accessible à partir d'une adresse IP externe via les protocoles suivants: HTTP" sur le tableau de bord.

Des instructions supplémentaires sont disponible dans l'annonce de QNAP.

L'année dernière, des chercheurs en sécurité ont signalé des vulnérabilités dans plusieurs anciens modèles d'appareils NAS QNAP. Les appareils étaient sujets à des attaques à distance non authentifiées en raison de deux failles zero-day - CVE-2020-2509 et CVE-2021-36195.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord