Програма-вимагач, яку використовують для кібератак, задіює архіватор 7-Zip для “шифрування” файлів. Надалі за відновлення доступу зловмисники вимагають гроші.

QNAP – це постачальник мережевих пристроїв, що заснований в 2004 році на Тайвані та є одним із лідерів у виробництві мережевих сховищ (NAS) і відеореєстраторів (NVR).

Потрапляючи в систему, шкідливе програмне забезпечення створює захищені паролем архіви 7-Zip розміром – 20МБ, у які “запаковує” файли, що містяться на пристрої. Потерпілі при відкритті текстового файлу, створеного криптолокером “Qlocker”, виявляють посилання на ресурс, розміщений у мережі TOR. Далі пропонується ввести персональний ID, який присвоюється пристрою вірусом-вимагачем, та у подальшому отримати електронний гаманець у криптовалюті.

Для дешифрування жертві потрібно ввести пароль, що відомий лише оператору “Qlocker”. За відновлення доступу зловмисники вимагають у постраждалих гроші.

Кіберзлочинці використовують критичні уразливості в операційних системах QNAP, а саме CVE-2020-2509 (уразливість дозволяє зловмисникам виконувати довільні команди в компрометованому додатку), CVE-2020-36195 (SQL-ін’єкція в QNAP Multimedia Console and Media Streaming Add-On).

Рекомендації Кіберполіції, як захистити пристрій від атаки:

1. Оновити версію вбудованого програмного забезпечення QNAP. Розробник уже випустив оновлення, яке містить виправлення зазначених вразливостей.

Оновлення QTS чи QuTS hero:

  • увійти до QTS чи QuTS hero як адміністратор;
  • перейти до Панель управління > Система > Оновлення мікропрограми
  • клікнути на Перевірити оновлення. Далі встановити останнє актуальне оновлення.

Оновлення Multimedia Console та Media Streaming Add-On:

  • увійти до QTS як адміністратор;
  • відкрити Центр програм та натиснути на значок пошуку;
  • ввести Multimedia Console або Media Streaming Add-On;
  • натиснути Оновити
  • (з’явиться підтверджуюче повідомлення);
  • натиснути ОК.

2. Здійснювати підключення до внутрішньої мережі тільки з використанням VPN;

3. Налаштувати розмежування доступу до ресурсів компанії за допомогою фаєрволів, мережевих екранів, віртуальних мереж;

4. Здійснювати резервне копіювання даних.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як увімкнути записування відео HDR на iPhone? ІНСТРУКЦІЯ

Онлайн-шопінг у соцмережах: як не бути ошуканим?

Як таємно спілкуватися у месенджері Telegram на iOS та Android? ІНСТРУКЦІЯ

Як правильно вибрати ноутбук? ПОРАДИ

Як безкоштовно надсилати захищені паролем електронні листи? ПОРАДИ

Нагадаємо, дослідники безпеки опублікували в Мережі PoC-експлойт для запуску шкідливого коду в Chrome, Edge, Vivaldi, Opera і інших браузерах на базі Chromium. Уразливість зачіпає JavaScript-движок V8 і вже виправлена в його вихідному коді, але виправлення поки ще не інтегровано ні з кодовою базою Chromium, ні з заснованими на ньому проектами.

Також дослідники виявили безліч уразливостей в популярних додатках, що допускають виконання довільного коду в системах користувачів всього лише за допомогою одного кліка. Саме тому такі баги отримали неформальне ім’я “уразливості одного кліка” (one-click vulnerabilities).

Розробники WhatsApp усунули дві небезпечні уразливості в Android-версії месенджера. Якщо зловмисник задіє ці дві уразливості в атаці, у нього з’явиться можливість виконати шкідливий код і віддалено зламати мобільний пристрій жертви.

Окрім цього, кіберзлочинці атакують уразливі сервери Microsoft Exchange з метою встановлення програмного забезпечення для майнінгу криптовалют у рамках шкідливої ​​кампанії, спрямованої на використання обчислювальних потужностей скомпрометованих систем для заробітку.