Nowa rodzina złośliwego oprogramowania szyfrującego została znaleziona w urządzeniach NAS opartych na Linuksie (Network Attached Storage), produkowanych przez tajwańskie QNAP Systems. Po zainfekowaniu urządzenia, ważne wszystkie pliki są szyfrowane do czasu zapłacenia okupu.
Idealne dla domu i małych firm, urządzenia NAS to dedykowane jednostki pamięci plików podłączone do sieci lub przez Internet, które umożliwiają użytkownikom przechowywanie i udostępnianie danych, kopii zapasowych oraz ważnych plików.
Nowa rodzina ransomware jest nakierowana na słabo chronione lub podatne na ataki serwery QNAP NAS. Oprogramowanie szyfrujące zostało napisane w języku Go i szyfruje pliki z popularnymi rozszerzeniami przy użyciu szyfrowania AES. Co ciekawe, jeżeli zainfekowane urządzenie znajduje się na terenie Białorusi, Ukrainy lub Rosji, oprogramowanie nie podejmuje próby szyfrowania, pozostawiając użytkownika bez szkód.
Ponieważ podczas generowania klucza szyfrującego wykorzystywany jest pakiet matematyczny zamiast losowego klucza kryptograficznego, to istnieje duże prawdopodobieństwo, że w niedługim czasie pojawi się narzędzie pozwalające odszyfrować pliki bez płacenia okupu.
Wszystkim naszym czytelnikom przypominamy, żeby:
- nie podłączali swoich urządzeń bezpośrednio do sieci Internet
- Uruchomili automatyczne aktualizacje w ustawieniach urządzenia
- Używali silnych haseł
- Tworzyli systematycznie kopię zapasową na oddzielnych nośnikach lub dedykowanych do takich celów chmurach komercyjnych.
- Zaglądajcie systematycznie na oficjalne strony producenta w celu śledzenia informacji o ważnych lukach bezpieczeństwa (link: https://www.qnap.com/pl-pl/security-advisory )
źródło informacji: The Hacker News