LenovoEMC NASデバイスは、Cl0udSecuritYとして知られるサイバー犯罪グループの最新のターゲットです。.
LenovoEMC NAS, または、ネットワークに接続されたストレージデバイスは、現在、ファイルをワイプして身代金を要求するランサムウェアの脅威アクターの標的になっています。 $200 – $275 データを復元するには. BitcoinAbuseからのデータ, ランサムウェアやサイバー犯罪で使用されているビットコインアドレスが報告されるポータル, このCl0udSecuritYキャンペーンが少なくとも1か月間行われていることを示しています.
攻撃者の主な標的は、パスワードなしでインターネット上に管理インターフェースが公開されているLenovoEMCNASデバイスです。. Shodan検索によると, おおよそあります 1,000 そのようなデバイス, ZDNetによると. セキュリティ研究者によって発見されたNADデバイスの一部には、吹き替えの身代金メモが含まれていました ファイルを回復する!!!!.TXT, 連絡のために次の電子メールを残したCl0udSecuritYハッカーによって署名されました:
cloud@mail2pay.com
これは、同じブランドのNASデバイスを対象とした最初のキャンペーンではありません. 昨年、別のキャンペーンがLenovoEMCをターゲットにしており、署名されておらず、別の電子メールアドレスを持っていましたが, 研究者はそれが同じグループによって造られたと信じています.
洗練されていない犯罪者によるLenovoEMCNASデバイスに対する攻撃
GDIFoundationのセキュリティ研究者VictorGeversによると, そのような攻撃は何年も続いています, 最近の侵入は、おそらく洗練されていないハッカーグループからのものです。. ZDNetとの会話で, 研究者は、これらのハッカーは単純なエクスプロイトに依存しており、すでにインターネットに公開されているデバイスを標的にしていることを共有しました.
Cl0ud SecuritYハッカーは、被害者のファイルをサーバーにコピーしたと主張しており、それらを漏洩すると脅迫しています。, 研究者はこれらの主張を裏付ける証拠を発見していません. 言い換えると, これにより、身代金メモで行われた脅威が不十分になります.
また、LenovoがLenovoEMCデバイスを正式に廃止したことに注意することも重要です。 2018 これはおそらく、検出されたデバイスの数が1,000を超えない理由を説明しています.
7月に 2019, 攻撃キャンペーンが設定されました QNAPNASデバイスに対して エンドユーザーとエンタープライズユーザーの両方が所有. それらに対して使用されたマルウェアは、LinuxベースのeCh0raixランサムウェアでした. 攻撃はまた、被害者のデバイスがベラルーシにある場合に感染を阻止するブラックリストを使用しました, ウクライナまたはロシア.