Tusentals sårbara QNAP NAS-enheter i det vilda riktas mot en ransomware-grupp som krypterar filerna på användarnas NAS-enheter med hjälp av 7zip-arkivlösningen. Fjärsattackerna är så framgångsrika att hotaktörerna bakom, Qlocker ransomware-gruppen, har tjänat över 260 000 dollar i Bitcoin inom fem dagar efter drift.
Fjärrstyrda QNAP NAS-enheter under attack
Eftersom vi tror att ransomware-grupperna har skiftat från hemanvändare till företag för engångsbelopp, riktar en grupp som heter Qlocker ransomware in sig på individer med en enkel plan. Enligt BleepingComputeranvänder Qlocker ransomware-gruppen på distans sårbarheter i QNAP NAS-enheter sedan början av denna vecka.
Syftet är att i slutändan kryptera filer i användarnas enheter och kräva en lösensumma för dekrypteringsnyckeln. Men mekanismen som följde är det som gjorde Qlocker ransomware typisk. Gruppen krypterar offrets filer med 7zip-arkiveringsprogram, snarare än någon specialtillverkad skadlig kod som andra.
Och för att hitta målenheterna skannar de bara av internet efter onlineanslutna QNAP NAS-enheter och utnyttjar dem med nyligen avslöjade sårbarheter. Med hjälp av en beprövad krypteringsalgoritm i 7zip kunde hotaktörerna kryptera tusentals QNAP NAS-enheter bara denna vecka.
Men det är inte allt. En ransomware-kampanj är inte framgångsrik förrän offret tvingas betala den erforderliga lösensumman. Sedan Qlocker riktade in sig på individerna har Qlocker satt lösensumman på bara 0,01 Bitcoin ($500), vilket verkade överkomligt för många eftersom Qlocker tjänade nästan $260 000 i Bitcoin på bara 5 dagars drift.
Kampanjen är en hit eftersom plånböckerna som tar emot lösensumman har ett regelbundet flöde av betalningar och fortsätter att växa, spårat av Jack Cable, en säkerhetsforskare och BleepingComputer. Så användarna uppmanas att göra det säkra sina QNAP NAS-enheter så omedelbart som möjligt.