针对QNAP(威联通)NAS设备的勒索软件攻击已经持续数日,在最新一波攻击中,攻击者利用已修复漏洞,用7-Zip开源文件工具锁定受害者的数据。
据安全研究人员劳伦斯·艾布拉姆斯(Lawrence Abrams)称,勒索软件团伙已在五天内“赚取”了26万美元,因为许多不幸的受害者决定支付0.01比特币(约550美元)的赎金,以获取解锁文件的密码。
威联通于4月16日宣布,他们已修复两个漏洞:
- CVE-2020-2509,QTS和QuTS hero中的命令注入漏洞;
- CVE-2020-36195,一个SQL注入漏洞,影响运行多媒体控制台或媒体流附加组件的QNAP NAS。
4月22日,威联通宣布他们还修复了一个不当授权漏洞CVE-2021-28799,该漏洞影响了运行HBS 3 Hybrid Backup Sync的QNAP NAS。
威联通认为Qlocker勒索软件团伙利用CVE-2020-36195(SQL注入漏洞)来访问联网NAS设备并锁定用户数据,但事实证明,是CVE-2021-28799不当授权漏洞。
无论是利用哪个漏洞,攻击者成功入侵了数以千计的消费者和中小型企业(SMB)的存储设备,并锁定数据。艾布拉姆斯(Abrams)估计,至少有500多名受害者支付了赎金。
安全研究员Jack Cable曾利用7-Zip中的漏洞,帮助大约50位受害者免密恢复了文件,省去了2.7万美元的赎金。但不幸的是,机会之窗并没有持续很长时间:勒索软件操作员似乎已修复了此问题。
建议那些尚未受到勒索软件攻击的威联通NAS用户尽快更新系统和补丁,关注威联通的安全公告(链接在文末)免遭勒索软件毒手。
参考资料:
https://www.qnap.com/en/news/2021/response-to-qlocker-ransomware-attacks-take-actions-to-secure-qnap-nas
【本文是51CTO专栏作者“安全牛”的原创文章,转载请通过安全牛(微信公众号id:gooann-sectv)获取授权】