Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • Lavora con noi
    • Bibliografie hacker
  • CyT per il sociale
  • Contatti
  • CyberNews

I dispositivi QNAP NAS colpiti dall’ondata
di attacchi ransomware ech0raix

I dispositivi QNAP NAS colpiti dall’ondata
di attacchi ransomware ech0raix

da Valeria / martedì, 28 Dicembre 2021 / Pubblicato il Dark Web, Ransomware
ech0raix

Gli utenti dei dispositivi NAS (Network Attached Storage) QNAP stanno segnalando attacchi ai loro sistemi con il ransomware eCh0raix, noto anche come QNAPCrypt.

L’autore dietro questo particolare malware ha intensificato la propria attività circa una settimana prima di Natale, assumendo il controllo dei dispositivi con privilegi di amministratore.

Il conteggio degli attacchi aumenta prima di Natale

Utenti che gestiscono i sistemi QNAP e Synology NAS hanno segnalato regolarmente attacchi ransomware eCh0raix, ma molti di loro hanno iniziato a rivelare incidenti intorno al 20 dicembre.

Il salto nel numero di attacchi è confermato dal servizio ID ransomware, dove gli invii hanno iniziato ad aumentare il 19 dicembre e si sono ridotti verso il 26 dicembre.

fonte: servizio ID Ransomware

Il vettore di infezione iniziale rimane poco chiaro al momento. Alcuni utenti ammettono di essere stati imprudenti e di non aver protetto adeguatamente il dispositivo (es. esporlo a Internet tramite una connessione non sicura); altri affermano che una vulnerabilità in Photo Station di QNAP ha permesso agli aggressori di provocare il caos.

Sì, lo so che sono un totale idiota per averlo lasciato aperto a questo tipo di hack, ma non l’ho preso sul serio. Ho sempre pensato che nessuno volesse il piccoletto e sarò il primo a dire che mi sbagliavo!

Indipendentemente dal percorso di attacco, sembra che il ransomware eCh0raix crei un utente nel gruppo di amministratori, che consente loro di crittografare tutti i file sul sistema NAS.

Gli utenti QNAP, alcuni dei quali utilizzano il dispositivo NAS per scopi aziendali, hanno segnalato che il malware ha crittografato immagini e documenti.

A parte il picco nel numero di attacchi, ciò che spicca in questa campagna è che l’autore ha sbagliato a digitare l’estensione per la richiesta di riscatto e ha utilizzato l’estensione “.TXTT”.

Sebbene ciò non impedisca la visualizzazione delle istruzioni, potrebbe creare un problema per alcuni utenti, che dovranno puntare il sistema operativo per aprire il file con un programma specifico (es. Blocco note) o caricarlo in tale programma.

Le richieste di ransomware ech0raix che vanno da .024 ($ 1.200) a .06 bitcoin ($ 3.000). Alcuni utenti non avevano opzioni di backup e hanno dovuto pagare l’autore per recuperare i propri file.

È importante notare che esiste un decryptor gratuito per i file bloccati con una versione precedente (prima del 17 luglio 2019) del ransomware eCh0raix. Tuttavia, non esiste una soluzione gratuita per decrittografare i dati bloccati dalle ultime varianti del malware (versioni 1.0.5 e 1.0.6).

Gli attacchi con eCh0raix/QNAPCrypt sono iniziati a giugno 2019 e da allora sono stati una minaccia costante. QNAP all’inizio di quest’anno ha avvisato i suoi utenti di un’altra raffica di attacchi eCh0raix, mirando a dispositivi con password deboli.

Cyberteam è disponibile per aiutare tutti coloro che utilizzano questi dispositivi per garantire una protezione adeguata dei NAS e dei dati che archiviano.

Valeria

Blue Team Inside, si occupa di sicurezza informatica da più di 5 anni, con un occhio di riguardo alla difesa.

Una Padawan Etichal pronta a difendere l’anello più debole della catena…

Attenzione a non sottovalutarla, se finite vittima di una sua campagna di Spear Phishing non potrete scampare.

Tre caratteristiche che la distinguono:

  • La precisione
  • Sempre alla ricerca di imparare cose nuove
  • La sua auto…comprensiva di antenna

Colore preferito? Verde, ovviamente!

Condividi
Taggato in: ransomware, Vulnerability

Che altro puoi leggere

Aquatic Panda: Hacker cinesi che utilizzano gli exploit
log4Shell per eseguire attacchi post-exploitation
Attacchi phishing mobile mirati
al settore energetico aumentano del 161%
Samsung conferma che gli hacker hanno rubato
il codice sorgente dei dispositivi Galaxy

Categorie

  • Analisi Tecnica
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking

Articoli recenti

  • password intelligence

    Controllo di sicurezza: 13.000 password del governo USA violate in 90 minuti

    Poiché i dipendenti del Dipartimento degli Inte...
  • Fuga di dati: circola un database con 235 milioni di account Twitter

    Dopo che a dicembre è stato messo in vendita un...
  • Codice dannoso su PyPI: attacco alla catena di distribuzione delle build notturne di PyTorch

    Chi ha recentemente installato PyTorch-nightly ...
  • Il ransomware Magniber ora infetta gli utenti Windows
    tramite file JavaScript

    Una recente campagna dannosa che ha distribuito...
  • GIFShell – Nuovo attacco che consente agli aggressori di rubare
    i dati utilizzando una GIF dentro Microsoft Teams

    Una nuova tecnica di attacco chiamata “GIFShell...
  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY

TORNA SU
  • Sei sotto attacco?