QNAP NAS 已修復漏洞,遭 Qlocker 發動大規模勒贖攻擊
- 發布單位:TWCERT/CC
- 更新日期:2021-04-23
- 點閱次數:3799
近來出現一波針對 QNAP 網路儲存裝置的大規模勒贖攻擊,用戶裝置中的檔案會遭壓縮密碼鎖定,受害者人數正在快速擴大。
近來出現一波針對台灣領導品牌之一 QNAP(威聯通) 網路儲存裝置(Network Attached Storage, NAS)的大規模勒贖攻擊,用戶裝置中的檔案會遭壓縮加上密碼鎖定,受害者人數正在快速擴大。
據資安專業媒體 BleepingComupter 報導指出,這波勒贖攻擊使用的惡意軟體,名為 Qlocker,自 2021 年 4 月 19 日起觀測到其攻擊活動的足跡,受害者數量同時快速增加,世界各國陸續傳出受害災情回報。
用戶的 QNAP NAS 裝置 一旦感染 Qlocker,NAS 中的所有檔案便會被惡意軟體使用 7zip 壓縮並加上密碼保護;惡意軟體執行壓縮工作時,用戶可以在 QNAP NAS 管理介面中的資源監視器畫面中,看到有個 7z 程式的執行緒。
當 Qlocker 完成壓縮作業後,會在用戶的 NAS 中留下一個未加密的文字檔「!!!READ_ME.txt」,並在其内文中要脅用戶透過 Tor 加密瀏覽器繳付贖款 0.01 枚比特幣,以取得解壓縮用的密碼。
雖然有資安專家很快找到 Qlocker 的漏洞,藉以查出解密用的密碼,但這個漏洞很快就被駭侵攻擊者修補完成。
據 BleepingComputer 報導,QNAP 指出 Qlocker 很可能是利用 QNAP 原廠已於 4 月 16 日更新修復的 CVE-2020-36195 漏洞發動攻擊;這個漏洞可讓攻擊者注入指令,同時遠端執行任意程式碼。
QNAP 在官方資安通報中指出,「使用者若受到勒索病毒影響,或觀察到勒索病毒執行中,並正在加密檔案,應保持 NAS 開機狀態、立即安裝並使用最新版 Malware Remover 進行惡意軟體掃描、並聯繫 QNAP 技術支援單位取得協助。」
對於尚未遭到 Qlocker 攻擊的用戶,QNAP 也建議用戶「應立即安裝並使用最新版 Malware Remover 進行惡意軟體掃描,變更所有使用者密碼為高強度密碼,並更新 Multimedia Console、Media Streaming Add-on 及 Hybrid Backup Sync 三個 App 至最新版。」