この危険なランサムウェアがQNAPNASサーバーを再び攻撃します

サイバー犯罪者は、QNAPCryptとしても知られる人気のあるeCh0raixランサムウェアを使用して、メーカーQNAPのNASサーバーを再び攻撃しています。 ユーザーは自分のコンピューターへの攻撃を報告しています。このマルウェアの目的は、管理者権限でNASサーバーを制御し、NASサーバーに含まれるすべてのデータを暗号化することです。そのため、身代金を支払ってファイルとフォルダーを取得する必要があります。サーバーにアクセス可能。 QNAPに再び影響を与えるこのランサムウェアについてすべて知りたいですか?

このQNAPCryptは私のNASで何をしていますか?

危険なランサムウェアがQNAPNASサーバーを再び攻撃

さまざまなフォーラムのユーザーがNASサーバーで重大なセキュリティインシデントを約20週間報告しており、一部のユーザーはXNUMX月XNUMX日に攻撃され、他のユーザーは昨日攻撃されました。 このランサムウェアの目的は、NASサーバーを完全に制御して、コンピューターに含まれるすべてのファイルとフォルダーを暗号化することです。さらに、このタイプの攻撃から保護するために役立つスナップショットを削除する役割も果たします。 このマルウェアは、管理者として制御する場合、NASサーバーで実行できるランサムウェアに対するすべての保護をバイパスするため、マルウェアに感染しないようにする必要があります。

現時点では、最初の感染ベクトルは不明です。サーバーに侵入してすべてのデータを暗号化するために悪用している脆弱性は不明です。 一部のユーザーは、QNAP管理パネルをインターネットに公開しないなど、通常の推奨されるセキュリティ対策をすべて講じていないことを示しています。また、QNAP Photo Stationアプリケーションにセキュリティ上の欠陥があり、攻撃者に特権の昇格を許可していると主張するユーザーもいます。

NAS de QNAP パラ カーサ

このeCh0raixランサムウェアは、管理者グループにユーザーを作成し、後で画像やドキュメントを含むすべてのデータの暗号化を開始します。そのため、身代金が支払われない場合、セキュリティのコピーを作成しない限り、すべてを失う可能性があります。 このランサムウェアのもうXNUMXつの非常に重要な詳細は、NASサーバーに残すプレーンテキストのメモの拡張子が、TXTではなくTXTTであるということです。

このランサムウェアは、ビットコインに復号化パスワードの受信を要求します。感染したNASに応じて、0.024ビットコイン(1,200ドル)から0.06ビットコイン(約3,000ドル)を支払う必要があるため、データの回復には非常に費用がかかります。 QNAPに影響を与えた最新のランサムウェアでは、データの回復に約300〜400ユーロが必要でしたが、現在、この数字はXNUMX倍になっていることを覚えておく必要があります。

ファイルを復号化できますか?

現在、ファイルを復号化することはできません。以前のバージョンのeCh0raixランサムウェアでは復号化できましたが、このランサムウェアは2019年の夏にQNAPに影響を及ぼしました。最新の亜種はバージョン1.0.5および1.0.6であり、現在解決策はありません。 このマルウェアは2019年の夏以降、オンとオフを問わず脅威となっているため、この非常に危険なランサムウェアを回避するには、QNAPNASサーバーを適切に保護する必要があります。

メーカーのQNAPはすべての脅威を継続的に監視し、NASファイルを復号化するツールなどのソリューションをユーザーに提供することもありますが、これらのタイプのソリューションの開発には通常、数週間程度の長い時間がかかるため、感染した場合は少なくとも今回はファイルなしになります。

この記事では、完全なチュートリアルを公開しました QNAPNASを適切に保護する方法 、ランサムウェア攻撃の可能性を軽減します。