大量QNAP NAS設(shè)備遭受勒索軟件攻擊
針對(duì)QNAP(威聯(lián)通)NAS設(shè)備的勒索軟件攻擊已經(jīng)持續(xù)數(shù)日,在最新一波攻擊中,攻擊者利用已修復(fù)漏洞,用7-Zip開(kāi)源文件工具鎖定受害者的數(shù)據(jù)。
據(jù)安全研究人員勞倫斯·艾布拉姆斯(Lawrence Abrams)稱(chēng),勒索軟件團(tuán)伙已在五天內(nèi)“賺取”了26萬(wàn)美元,因?yàn)樵S多不幸的受害者決定支付0.01比特幣(約550美元)的贖金,以獲取解鎖文件的密碼。
威聯(lián)通于4月16日宣布,他們已修復(fù)兩個(gè)漏洞:
- CVE-2020-2509,QTS和QuTS hero中的命令注入漏洞;
 - CVE-2020-36195,一個(gè)SQL注入漏洞,影響運(yùn)行多媒體控制臺(tái)或媒體流附加組件的QNAP NAS。
 
4月22日,威聯(lián)通宣布他們還修復(fù)了一個(gè)不當(dāng)授權(quán)漏洞CVE-2021-28799,該漏洞影響了運(yùn)行HBS 3 Hybrid Backup Sync的QNAP NAS。
威聯(lián)通認(rèn)為Qlocker勒索軟件團(tuán)伙利用CVE-2020-36195(SQL注入漏洞)來(lái)訪問(wèn)聯(lián)網(wǎng)NAS設(shè)備并鎖定用戶(hù)數(shù)據(jù),但事實(shí)證明,是CVE-2021-28799不當(dāng)授權(quán)漏洞。
無(wú)論是利用哪個(gè)漏洞,攻擊者成功入侵了數(shù)以千計(jì)的消費(fèi)者和中小型企業(yè)(SMB)的存儲(chǔ)設(shè)備,并鎖定數(shù)據(jù)。艾布拉姆斯(Abrams)估計(jì),至少有500多名受害者支付了贖金。
安全研究員Jack Cable曾利用7-Zip中的漏洞,幫助大約50位受害者免密恢復(fù)了文件,省去了2.7萬(wàn)美元的贖金。但不幸的是,機(jī)會(huì)之窗并沒(méi)有持續(xù)很長(zhǎng)時(shí)間:勒索軟件操作員似乎已修復(fù)了此問(wèn)題。
建議那些尚未受到勒索軟件攻擊的威聯(lián)通NAS用戶(hù)盡快更新系統(tǒng)和補(bǔ)丁,關(guān)注威聯(lián)通的安全公告(鏈接在文末)免遭勒索軟件毒手。
參考資料:
https://www.qnap.com/en/news/2021/response-to-qlocker-ransomware-attacks-take-actions-to-secure-qnap-nas
【本文是51CTO專(zhuān)欄作者“安全牛”的原創(chuàng)文章,轉(zhuǎn)載請(qǐng)通過(guò)安全牛(微信公眾號(hào)id:gooann-sectv)獲取授權(quán)】















 
 
 











 
 
 
 