O ransomware Deadbolt comprometeu recentemente mais de 3,600 Armazenamento conectado à rede QNAP (NAS) dispositivos. Como um resultado do ataque, todos os dados localizados nos dispositivos foram criptografados por Deadbolt, que é uma nova variedade de ransomware.
Deadbolt Ransomware atinge dispositivos QNAP NAS
De acordo com o comunicado oficial da QNAP, “O DeadBolt tem visado amplamente todos os NAS expostos à Internet sem qualquer proteção e criptografando os dados dos usuários para o resgate do Bitcoin.” A empresa está pedindo a todos os seus clientes que sigam suas instruções de configuração de segurança e atualizem imediatamente o QTS para a versão mais recente disponível.
A gangue de resgate Deadbolt usa a extensão de arquivo .deadbolt que anexa aos arquivos criptografados. Conforme a nota de resgate, os proprietários de dispositivos são obrigados a pagar um resgate no valor de 0.03 Bitcoin, igual a $1,1000, para receber uma chave de descriptografia. Contudo, de acordo com uma segunda nota de resgate Deadbolt, os atacantes exigem 5 Bitcoin, qual é $1,86 milhão.
Se o segundo resgate for pago, hackers supostamente revelariam a vulnerabilidade de dia zero que usaram para atacar usuários da QNAP. Então, adicional 50 Bitcoin ($18.6 milhão) são solicitados a liberar uma chave mestra de descriptografia.
Para resolver o problema, A QNAP está enviando atualizações silenciosas. Também não se sabe se a empresa entrou em contato com os operadores de ransomware, ou se pagou qualquer um dos pedidos de resgate.
Os usuários também são aconselhados a verificar se seus dispositivos NAS estão expostos à Internet:
Abra o Security Counselor em seu QNAP NAS. Seu NAS está exposto à Internet e em alto risco se aparecer “O serviço de administração do sistema pode ser acessado diretamente de um endereço IP externo por meio dos seguintes protocolos: HTTP” no painel.
Outras instruções são disponível no anúncio da QNAP.
Ano passado, pesquisadores de segurança relataram vulnerabilidades em vários modelos legados de dispositivos QNAP NAS. Os dispositivos eram propensos a ataques remotos não autenticados devido a duas falhas de dia zero – CVE-2020-2509 e CVE-2021-36195.