台湾NAS制造商威联通科技(QNAP)再传用户遭到勒索软件攻击!根据安全新闻 站Bleeping Computer 道,自4月19日起,黑客锁定该品牌NAS设备发动攻击,并通过名为Qlocker的勒索软件将文件加密,文件的文件扩展名全部变成7Z,且留下勒索消息要求受害者支付0.01个比特币(约相当于557.74美元)来解锁。
此起事件在威联通的 群讨论区,以及海内外的 络论坛引起热烈讨论,不少用户表示自己NAS的文件全部遭到加密,甚至后来有人自力救济提出解法,宣称不需付赎金有机会把文件救回来,但后来又传出发动攻击的黑客再度修改勒索软件,使得原本的机制失效。
根据这些用户的描述,他们的NAS在遭到攻击之后,文件全部被7-Zip打包成受到密码保护的压缩文件,有部分受害者发现快照遭到删除。而在文件被加密的过程中,用户可从NAS的资源监视器看到7-Zip命令行版本的处理程序在执行。
针对这起事故的导火线,威联通向Bleeping Computer表示,很有可能与2个重大漏洞有关,这些漏洞允许任意人士取得完整的访问权限,并在NAS上执行勒索软件。
这2个漏洞分别是CVE-2020-2509,以及CVE-2020-36195。它们先后在2020年10月与11月,被SAM Seamless Network发现并通 威联通。前者是存在于QTS与QuTS hero操作系统的命令注入漏洞,后者则是SQL注入漏洞,涉及多媒体主控台与影音流媒体附加组件。威联通在4月16日发布相关修补程序。
威联通指出,他们相信Qlocker事故中,攻击者滥用了CVE-2020-36195,进而在存在漏洞的NAS设备上执行勒索软件。基于这样的可能发生原因,该公司强烈建议用户更新QTS、多媒体主控台,以及影音流媒体附加组件,来防范攻击者滥用相关漏洞。
而对于此事,我们也向威联通询问,该公司指出他们有收到少部分的客户通 此事,目前该公司安全团队与客服工程师与用户密切合作,协助排除问题,并追查入侵轨迹。他们初步调查发现,直接连接互联 的NAS设备,有可能会遭遇相关攻击,对此,他们指出,用户不只要使用最新版的操作系统和应用程序,也应该采取安全强化措施来降低相关风险,像是停用Admin账 、加强密码强度,以及变更默认连接端口等。
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!