Dispositivos QNAP NAS dirigidos a otra ola de ataques de ransomware



Imagen: QNAP Los operadores del ransomware eCh0raix han lanzado otra ola de ataques contra dispositivos de almacenamiento conectado a la red (NAS) QNAP. La pandilla eCh0raix ha estado activa desde junio de 2019, cuando implementaron por primera vez una primera versión de su ransomware. A pesar de haber descifrado su versión inicial de ransomware, el grupo nunca ha desaparecido, implementando una versión más nueva que los investigadores de seguridad no pudieron descifrar.
La actividad del grupo se ha ralentizado desde el verano pasado, principalmente debido a la competencia de pandillas de ransomware rivales que apuntan a dispositivos NAS QNAP, como los grupos Muhstik y QSnatch, pero también de los operadores de botnets de IoT. Sin embargo, el grupo ha vuelto a la vida recientemente, y este nuevo aumento en la actividad se puede atribuir a la publicación reciente de un informe de seguridad que detalla tres vulnerabilidades críticas que afectan los dispositivos QNAP. ZDNet cubrió las tres vulnerabilidades como parte de la cobertura de ciberseguridad de nuestro sitio.
Días después de nuestro artículo, este reportero comenzó a recibir solicitudes de soporte de desesperados propietarios de QNAP NAS en busca de una forma de recuperar archivos que han sido encriptados por un misterioso ransomware, que resultó ser eCh0raix. Durante más de dos semanas, hemos estado redirigiendo al propietario de QNAP al foro Bleeping Computer, un sitio de soporte técnico para PC y uno de los lugares de acceso para víctimas de ransomware que buscan ayuda técnica. Desde entonces, hemos estado monitoreando el tema eCh0raix del foro y hemos visto un flujo constante de nuevas víctimas que informan infecciones con ech0raix. Los informes, sin embargo, explotaron esta semana. Como señaló la rama de noticias del sitio Bleeping Computer hoy, la pandilla eCh0raix ha aumentado sus operaciones desde el lunes. Además de una nueva afluencia de víctimas que informan datos NAS encriptados en su foro, el sitio también citó estadísticas de ID-Ransomware, un servicio que permite a los usuarios identificar la versión de ransomware que cifró sus archivos.
ID-Ransomware también experimentó un aumento similar. eso fue visto en los foros de Bleeping Computer. Imagen a través de Bleeping Computer e ID-Ransomware Históricamente, la pandilla eCh0raix ha utilizado tanto ataques de hazañas como de fuerza bruta. Utilizan exploits para atacar vulnerabilidades en dispositivos QNAP antiguos sin parches, y utilizan ataques de fuerza bruta para adivinar contraseñas de administrador comunes y débiles.
Si bien actualmente no está confirmado, es muy posible que la pandilla eCh0raix haya incorporado las vulnerabilidades de QNAP recientemente reveladas en sus ataques, lo que podría explicar el aumento repentino de la actividad. Las tres vulnerabilidades de QNAP son fáciles de explotar y automatizar, y también proporcionan control total sobre un dispositivo atacado. Se recomienda encarecidamente a los propietarios de QNAP NAS que actualicen su firmware QNAP y el software de cualquier software, aplicación o complemento QNAP que puedan estar ejecutando en el dispositivo.
Del mismo modo, se recomienda a los propietarios de dispositivos QNAP que cambien la contraseña de su dispositivo a algo único y difícil de adivinar. En esta página de soporte de QNAP se proporcionan instrucciones sobre cómo hacer ambas cosas y tomar otras medidas de seguridad. Ambas medidas evitarían que la pandilla eCh0raix se apodere de sus sistemas y cifre sus archivos.
Las versiones actuales del ransomware eCh0raix no se pueden descifrar a menos que las víctimas paguen la demanda de rescate mediante un enlace a un portal web oscuro que la pandilla de ransomware deja en los sistemas NAS pirateados, dentro de un archivo de texto. Imagen: ZDNet Sin embargo, se desaconseja pagar el rescate, ya que esto solo genera ganancias para los delincuentes y motiva a la pandilla de ransomware a continuar sus ataques, de ahí la razón por la cual la pandilla eCh0raix no se rindió después de descifrar su primera versión. Las ganancias fueron demasiado buenas.
Actualmente, hay alrededor de medio millón de dispositivos QNAP conectados a Internet. Los dispositivos QNAP, por su naturaleza, están destinados a conectarse en línea, por lo que desconectarlos frustra el propósito de tener uno en primer lugar. Los propietarios deben buscar proteger sus dispositivos y evitar perder datos confidenciales después de un ataque.
pags VER GALERÍA COMPLETA.

Yorumlar

Bu blogdaki popüler yayınlar

Una lista de conferencias de seguridad canceladas o pospuestas debido a preocupaciones de coronavirus

Las tasas de parches OEM de Android han mejorado, con Nokia y Google liderando la carga