Le rançongiciel Qlocker cible à nouveau les appareils NAS QNAP dans le monde entier

  • Principal
  • Nouvelles
  • Le rançongiciel Qlocker cible à nouveau les appareils NAS QNAP dans le monde entier

Les acteurs de la menace derrière le rançongiciel Qlocker ciblent une fois de plus les périphériques de stockage en réseau (NAS) QNAP exposés à Internet dans le monde entier.

Qlocker ciblait auparavant les clients de QNAP dans une campagne massive de rançongiciels qui a débuté la semaine du 19 avril, déplaçant les fichiers des victimes dans des archives 7-zip protégées par mot de passe avec l'extension .7z après avoir piraté leurs appareils NAS.

QNAP a averti que les attaquants exploitaient la vulnérabilité des informations d'identification chiffrées CVE-2021-28799 dans l'application HBS 3 Hybrid Backup Sync pour pirater les appareils des utilisateurs et verrouiller leurs fichiers.

Cependant, pour certains clients de QNAP ciblés par la campagne de ransomware Qlocker de l'année dernière, l'avertissement est arrivé trop tard après que des attaquants aient extorqué de l'argent à des centaines d'utilisateurs de QNAP.

Au total, les utilisateurs QNAP concernés ont perdu environ 350 000 dollars en seulement un mois après avoir payé une rançon de 0,01 bitcoins (d'une valeur d'environ 500 dollars à l'époque) pour obtenir le mot de passe nécessaire à la récupération de leurs données.

Qlocker revient dans la nouvelle campagne 2022

La nouvelle campagne de ransomware Qlocker a débuté le 6 janvier et publie des notes de rançon nommées !!!READ_ME.txt sur les appareils compromis.

Note de rançon Qlocker

Note de rançon Qlocker (BleepingComputer)

Ces notes de rançon incluent également l'adresse du site Tor ( gvka2m4qt5fod2fltkjmdk4gxh5oxemhpgmnmtjptms6fkgfzdd62tad.oignon ) Les victimes sont encouragées à visiter pour plus d'informations sur le montant qu'elles devront payer pour retrouver l'accès à leurs dossiers.

Les pages de victimes de Tor consultées par BleepingComputer depuis le début de cette nouvelle série d'attaques Qlocker affichent des demandes de rançon allant de 0,02 à 0,03 bitcoins.

Site Tor de Qlocker

Site Qlocker Tor (BleepingComputer)

Vous trouverez plus d'informations sur ce qu'il faut faire si la campagne de rançongiciel QLocker2 a été affectée dans cette rubrique d'assistance (la rubrique de la campagne Qlocker 2021 peut être trouvée ici).

Vous pouvez également vous référer au guide précédent sur la façon de récupérer les données des périphériques NAS compromis lors des attaques de ransomware Qlocker de l'année dernière.

Depuis le retour de Qlocker le 6 janvier, les utilisateurs concernés de QNAP ont soumis des dizaines de notes de rançon et de fichiers cryptés au service ID-Ransomware.

Campagne de ransomware Qlocker2 (ID-Ransomware)

Malheureusement, Qlocker n'est pas le seul ransomware ciblant les appareils NAS QNAP, comme en témoigne une vague d'attaques de ransomware ech0raix qui a commencé juste avant Noël.

Plus tôt ce mois-ci, la société a également averti ses clients de protéger les appareils NAS connectés à Internet contre les ransomwares et les attaques par force brute en désactivant la redirection de port sur leurs routeurs et la fonction UPnP sur leurs appareils.

QNAP a également averti ses clients l'année dernière de protéger leurs appareils contre les attaques entrantes, y compris les campagnes de rançongiciels Agelocker et eCh0raix.

Le fabricant du NAS recommande de mettre en œuvre les meilleures pratiques suivantes si vous souhaitez protéger votre appareil QNAP contre d'autres attaques.

Qu'est-ce que tu penses?