大量QNAP NAS設備遭受勒索軟件攻擊
針對QNAP(威聯通)NAS設備的勒索軟件攻擊已經持續數日,在最新一波攻擊中,攻擊者利用已修復漏洞,用7-Zip開源文件工具鎖定受害者的數據。
據安全研究人員勞倫斯·艾布拉姆斯(Lawrence Abrams)稱,勒索軟件團伙已在五天內“賺取”了26萬美元,因為許多不幸的受害者決定支付0.01比特幣(約550美元)的贖金,以獲取解鎖文件的密碼。
威聯通于4月16日宣布,他們已修復兩個漏洞:
- CVE-2020-2509,QTS和QuTS hero中的命令注入漏洞;
- CVE-2020-36195,一個SQL注入漏洞,影響運行多媒體控制臺或媒體流附加組件的QNAP NAS。
4月22日,威聯通宣布他們還修復了一個不當授權漏洞CVE-2021-28799,該漏洞影響了運行HBS 3 Hybrid Backup Sync的QNAP NAS。
威聯通認為Qlocker勒索軟件團伙利用CVE-2020-36195(SQL注入漏洞)來訪問聯網NAS設備并鎖定用戶數據,但事實證明,是CVE-2021-28799不當授權漏洞。
無論是利用哪個漏洞,攻擊者成功入侵了數以千計的消費者和中小型企業(SMB)的存儲設備,并鎖定數據。艾布拉姆斯(Abrams)估計,至少有500多名受害者支付了贖金。
安全研究員Jack Cable曾利用7-Zip中的漏洞,幫助大約50位受害者免密恢復了文件,省去了2.7萬美元的贖金。但不幸的是,機會之窗并沒有持續很長時間:勒索軟件操作員似乎已修復了此問題。
建議那些尚未受到勒索軟件攻擊的威聯通NAS用戶盡快更新系統和補丁,關注威聯通的安全公告(鏈接在文末)免遭勒索軟件毒手。
參考資料:
https://www.qnap.com/en/news/2021/response-to-qlocker-ransomware-attacks-take-actions-to-secure-qnap-nas
【本文是51CTO專欄作者“安全牛”的原創文章,轉載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權】