大量QNAP NAS設(shè)備遭受勒索軟件攻擊
針對QNAP(威聯(lián)通)NAS設(shè)備的勒索軟件攻擊已經(jīng)持續(xù)數(shù)日,在最新一波攻擊中,攻擊者利用已修復(fù)漏洞,用7-Zip開源文件工具鎖定受害者的數(shù)據(jù)。
據(jù)安全研究人員勞倫斯·艾布拉姆斯(Lawrence Abrams)稱,勒索軟件團(tuán)伙已在五天內(nèi)“賺取”了26萬美元,因為許多不幸的受害者決定支付0.01比特幣(約550美元)的贖金,以獲取解鎖文件的密碼。
威聯(lián)通于4月16日宣布,他們已修復(fù)兩個漏洞:
- CVE-2020-2509,QTS和QuTS hero中的命令注入漏洞;
- CVE-2020-36195,一個SQL注入漏洞,影響運(yùn)行多媒體控制臺或媒體流附加組件的QNAP NAS。
4月22日,威聯(lián)通宣布他們還修復(fù)了一個不當(dāng)授權(quán)漏洞CVE-2021-28799,該漏洞影響了運(yùn)行HBS 3 Hybrid Backup Sync的QNAP NAS。
威聯(lián)通認(rèn)為Qlocker勒索軟件團(tuán)伙利用CVE-2020-36195(SQL注入漏洞)來訪問聯(lián)網(wǎng)NAS設(shè)備并鎖定用戶數(shù)據(jù),但事實(shí)證明,是CVE-2021-28799不當(dāng)授權(quán)漏洞。
無論是利用哪個漏洞,攻擊者成功入侵了數(shù)以千計的消費(fèi)者和中小型企業(yè)(SMB)的存儲設(shè)備,并鎖定數(shù)據(jù)。艾布拉姆斯(Abrams)估計,至少有500多名受害者支付了贖金。
安全研究員Jack Cable曾利用7-Zip中的漏洞,幫助大約50位受害者免密恢復(fù)了文件,省去了2.7萬美元的贖金。但不幸的是,機(jī)會之窗并沒有持續(xù)很長時間:勒索軟件操作員似乎已修復(fù)了此問題。
建議那些尚未受到勒索軟件攻擊的威聯(lián)通NAS用戶盡快更新系統(tǒng)和補(bǔ)丁,關(guān)注威聯(lián)通的安全公告(鏈接在文末)免遭勒索軟件毒手。
參考資料:
https://www.qnap.com/en/news/2021/response-to-qlocker-ransomware-attacks-take-actions-to-secure-qnap-nas
【本文是51CTO專欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】