Diese gefährliche Ransomware greift erneut QNAP NAS-Server an

Cyberkriminelle greifen erneut die NAS-Server des Herstellers QNAP mit der beliebten eCh0raix-Ransomware, auch bekannt als QNAPCrypt, an. Benutzer melden Angriffe auf ihre Computer. Das Ziel dieser Malware ist es, die Kontrolle über die NAS-Server mit Administratorrechten zu übernehmen und alle auf dem NAS-Server enthaltenen Daten zu verschlüsseln Server erreichbar. Möchten Sie noch einmal alles über diese Ransomware wissen, die QNAP betrifft?

Was macht dieses QNAPCrypt auf meinem NAS?

gefährliche Ransomware greift QNAP NAS-Server erneut an

Nutzer in verschiedenen Foren melden seit etwa einer Woche schwerwiegende Sicherheitsvorfälle auf ihren NAS-Servern, einige Nutzer wurden am 20. Dezember angegriffen und andere Nutzer gestern. Das Ziel dieser Ransomware besteht darin, die volle Kontrolle über den NAS-Server zu übernehmen, um alle auf dem Computer enthaltenen Dateien und Ordner zu verschlüsseln. Darüber hinaus ist sie auch für das Löschen der Snapshots verantwortlich, die uns vor dieser Art von Angriffen schützen würden. Diese Malware umgeht, wenn sie die Kontrolle als Administrator übernimmt, alle Schutzmaßnahmen gegen Ransomware, die wir auf dem NAS-Server übernehmen können. Daher müssen wir sicherstellen, dass wir nicht damit infiziert werden.

Der anfängliche Infektionsvektor ist derzeit nicht bekannt, es ist nicht bekannt, welche Schwachstelle sie ausnutzen, um in den Server einzudringen und alle Daten zu verschlüsseln. Einige Benutzer haben angegeben, dass sie nicht alle üblichen empfohlenen Sicherheitsmaßnahmen ergriffen haben, z. B. das QNAP-Admin-Panel nicht für das Internet freigeben, andere behaupten, dass die Sicherheitslücke in der QNAP Photo Station-Anwendung liegt, die Angreifern eine Ausweitung der Berechtigungen ermöglicht hat.

NAS de QNAP für Casa

Diese eCh0raix-Ransomware erstellt einen Benutzer in der Administratorengruppe, um später alle darin enthaltenen Daten, einschließlich Bilder und Dokumente, zu verschlüsseln. Wenn das Lösegeld nicht bezahlt wird, können wir alles verlieren, es sei denn, wir erstellen eine Sicherheitskopie. Ein weiteres sehr wichtiges Detail dieser Ransomware ist, dass die Klartextnotiz, die sie auf dem NAS-Server hinterlässt, die falsche Erweiterung hat, anstatt TXT zu sein, ist es TXTT.

Diese Ransomware fragt nach Bitcoins, um das Entschlüsselungspasswort zu erhalten. Je nach infiziertem NAS müssen wir zwischen 0.024 Bitcoins (1,200 Dollar) und 0.06 Bitcoins (ca. 3,000 Dollar) bezahlen, daher wird es wirklich teuer, unsere Daten wiederherzustellen. Wir müssen bedenken, dass bei der neuesten Ransomware, die QNAP betraf, etwa 300-400 Euro erforderlich waren, um die Daten wiederherzustellen, jetzt hat sich diese Zahl verdreifacht.

Können die Dateien entschlüsselt werden?

Derzeit können die Dateien nicht entschlüsselt werden, mit der Vorgängerversion der eCh0raix-Ransomware konnten sie entschlüsselt werden, diese Ransomware betraf QNAP im Sommer 2019. Die neuesten Varianten sind die Versionen 1.0.5 und 1.0.6 und hat derzeit keine Lösung. Diese Malware ist seit Sommer 2019 immer wieder eine Bedrohung, daher müssen wir unsere QNAP NAS-Server ordnungsgemäß schützen, um diese sehr gefährliche Ransomware zu vermeiden.

Der Hersteller QNAP überwacht kontinuierlich alle Bedrohungen und bietet seinen Benutzern manchmal Lösungen an, z. B. Tools zum Entschlüsseln von NAS-Dateien, aber die Entwicklung dieser Art von Lösungen dauert in der Regel mehrere Wochen wird zumindest diesmal ohne unsere Dateien sein.

In diesem Artikel haben wir ein komplettes Tutorial zum Thema . veröffentlicht wie man QNAP NAS richtig schützt , um mögliche Ransomware-Angriffe abzuwehren.