Qlocker-Ransomware-Angriff

Massiver Qlocker-Ransomware-Angriff nutzt 7zip zur Verschlüsselung von QNAP-Geräten.

Eine massive Ransomware-Kampagne, die es auf QNAP-Geräte weltweit abgesehen hat, ist im Gange, und Benutzer finden ihre Dateien nun in passwortgeschützten 7zip-Archiven gespeichert.
Die Ransomware nennt sich Qlocker und begann am 19. April 2021, QNAP-Geräte anzugreifen.
Laut Berichten von Opfern verwenden die Angreifer 7-zip, um Dateien auf QNAP-Geräten in passwortgeschützte Archive zu verschieben.

Während die Dateien gesperrt werden, zeigt der QNAP Resource Monitor zahlreiche “7z”-Prozesse an, bei denen es sich um die ausführbare 7zip-Befehlszeile handelt.
Wenn die Ransomware beendet ist, werden die Dateien des QNAP-Geräts in passwortgeschützten 7-zip-Archiven mit der Endung .7z gespeichert. Um diese Archive zu extrahieren, müssen die Opfer ein Passwort eingeben, das nur dem Angreifer bekannt ist.
Passwort-geschütztes 7zip-Archiv

Nachdem QNAP-Geräte verschlüsselt wurden, erhalten die Benutzer eine !!!READ_ME.txt Lösegeld-Notiz, die einen eindeutigen Client-Schlüssel enthält, den die Opfer eingeben müssen, um sich bei der Tor-Zahlungsseite der Ransomware anzumelden.
In den von BleepingComputer eingesehenen Qlocker-Erpresserbriefen werden alle Opfer aufgefordert, 0,01 Bitcoins zu zahlen, was ungefähr 557,74 US-Dollar entspricht, um ein Passwort für ihre archivierten Dateien zu erhalten.

Kürzlich hat QNAP kritische Schwachstellen behoben, die es einem entfernten Akteur ermöglichen könnten, vollständigen Zugriff auf ein Gerät zu erlangen und Ransomware auszuführen.

Aus diesem Grund wird dringend empfohlen, QTS, Multimedia Console und das Media Streaming Add-on auf die neuesten Versionen zu aktualisieren.

Dadurch werden Ihre Dateien zwar nicht wiederhergestellt, aber Sie werden vor zukünftigen Angriffen mit dieser Sicherheitslücke geschützt.