Шифровальщик eCh0raix снова атакует QNAP NAS - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
5-06-2020, 20:04
Шифровальщик eCh0raix снова атакует QNAP NAS - «Новости»
Рейтинг:
Категория: Новости

Издание Bleeping Computer предупредило, что операторы шифровальщика eCh0raix запустили новую волну атак на устройства QNAP NAS.


Напомню, что в июле 2019 года исследователи сразу нескольких ИБ-компаний обнаружили вымогателя eCh0raix (он же QNAPCrypt), который с 2018 года атаковал устройства QNAP NAS, шифровал файлы жертв и требовал выкуп в размере 0,05-0,06 BTC или более. На момент обнаружения малвари возможности расшифровать данные, не выплачивая злоумышленникам выкуп, не было.


Позже, в конце лета 2019 года, ИБ-эксперт, известный под псевдонимом BloodDolly, опубликовал на форумах Bleeping Computer специальную утилиту для расшифровки пострадавшей информации. Фактически этот инструмент позволял жертвам брутфорсом подобрать ключ дешифрования и спасти свои данные.


Увы, теперь, когда eCh0raix вернулся, это утилита более не работает – разработчики малвари исправили недочеты в коде шифровальщика.


Новый всплеск активности малвари пришелся на 1 июня 2020 года: на форумах Bleeping Computer и сайте идентификации вымогателей ID-Ransomware появилось множество новых пострадавших.




Судя по всему, хакеры получают доступ к устройствам QNAP через известные уязвимости или взламывая слабые пароли. Как только злоумышленники получают доступ к NAS, они устанавливают на устройство своего вымогателя, который шифрует файлы, добавляя к ним расширение .encrypt. Также жертвам оставляют записку с требованием выкупа README_FOR_DECRYPT.txt, где содержится ссылка на onion-сайт для оплаты. На этом сайте хакеры требуют от жертв приблизительно 500 долларов США для получения дешифровщика.




Кроме того, один из пострадавших сообщили, что после взлома он обнаружил на своем устройстве QNAP странные приложения. Пока неясно, связаны они с малварью и являются  вредоносными пакетами, установленными злоумышленниками, или это обычные пользовательские пакеты, которые были зашифрованы и теперь попросту не читаются правильно.




Как уже было сказано выше, в настоящее время нет способа восстановить файлы бесплатно, если только у пользователя на устройстве не была включена служба QNAP Snapshot.


Исследователи напоминают, что владельцам NAS производства QNAP стоит запомнить и соблюдать простые правила безопасности: обновить QTS до последней версии, установить и обновить Security Counselor, использовать надежные пароли, отключить SSH и Telnet (если не используются), включить Network Access Protection и защиту от брутфорс-атак, избегать портов по умолчанию (443 и 8080), включить QNAP Snapshot. И в целом не рекомендуется подключать устройство NAS к интернету без необходимости.


Издание Bleeping Computer предупредило, что операторы шифровальщика eCh0raix запустили новую волну атак на устройства QNAP NAS. Напомню, что в июле 2019 года исследователи сразу нескольких ИБ-компаний обнаружили вымогателя eCh0raix (он же QNAPCrypt), который с 2018 года атаковал устройства QNAP NAS, шифровал файлы жертв и требовал выкуп в размере 0,05-0,06 BTC или более. На момент обнаружения малвари возможности расшифровать данные, не выплачивая злоумышленникам выкуп, не было. Позже, в конце лета 2019 года, ИБ-эксперт, известный под псевдонимом BloodDolly, опубликовал на форумах Bleeping Computer специальную утилиту для расшифровки пострадавшей информации. Фактически этот инструмент позволял жертвам брутфорсом подобрать ключ дешифрования и спасти свои данные. Увы, теперь, когда eCh0raix вернулся, это утилита более не работает – разработчики малвари исправили недочеты в коде шифровальщика. Новый всплеск активности малвари пришелся на 1 июня 2020 года: на форумах Bleeping Computer и сайте идентификации вымогателей ID-Ransomware появилось множество новых пострадавших. Судя по всему, хакеры получают доступ к устройствам QNAP через известные уязвимости или взламывая слабые пароли. Как только злоумышленники получают доступ к NAS, они устанавливают на устройство своего вымогателя, который шифрует файлы, добавляя к ним расширение .encrypt. Также жертвам оставляют записку с требованием выкупа README_FOR_DECRYPT.txt, где содержится ссылка на onion-сайт для оплаты. На этом сайте хакеры требуют от жертв приблизительно 500 долларов США для получения дешифровщика. Кроме того, один из пострадавших сообщили, что после взлома он обнаружил на своем устройстве QNAP странные приложения. Пока неясно, связаны они с малварью и являются вредоносными пакетами, установленными злоумышленниками, или это обычные пользовательские пакеты, которые были зашифрованы и теперь попросту не читаются правильно. Как уже было сказано выше, в настоящее время нет способа восстановить файлы бесплатно, если только у пользователя на устройстве не была включена служба QNAP Snapshot. Исследователи напоминают, что владельцам NAS производства QNAP стоит запомнить и соблюдать простые правила безопасности: обновить QTS до последней версии, установить и обновить Security Counselor, использовать надежные пароли, отключить SSH и Telnet (если не используются), включить Network Access Protection и защиту от брутфорс-атак, избегать портов по умолчанию (443 и 8080), включить QNAP Snapshot. И в целом не рекомендуется подключать устройство NAS к интернету без необходимости.

Теги: CSS

Просмотров: 532
Комментариев: 0:   5-06-2020, 20:04
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: