В мире зафиксировали масштабную кибератаку: что нужно знать

Укрaинцeв прeдупрeждaют o мaсштaбнoй мирoвoй кибeрaтaкe нa устрoйствa QNAP. Прoгрaммa-вымoгaтeль зaдeйствуeт aрxивaтoр 7-Zip в целях шифрoвaния фaйлoв. В дaльнeйшeм при вoсстaнoвлeнии дoступa злoумышлeнники вымoгaют дeньги.

Oб этом предупредили в украинской киберполиции.

Ни дать ни взять действует. Специалисты рассказывают, что вредоносное программное ассекурация, попадая в систему, создает защищенные паролем архивы 7-Zip размером 20 МБ, в которые “упаковывает” файлы, содержащиеся получи устройстве.

В текстовом файле, созданном криптолокером Qlocker, питаться ссылка на ресурс, размещенный в бредень TOR. Далее предлагается ввести персональный ID, какой-никакой присваивается устройству вирусом-вымогателем, и в дальнейшем подхватить электронный кошелек в криптовалюте.

Для дешифровки жертве нужно вмонтировать пароль, известный только оператору Qlocker. По (по грибы) восстановление доступа злоумышленники требуют у пострадавших деньжонки.

Киберпреступники используют критические уязвимости в операционных системах QNAP, а прямо CVE-2020-2509 (уязвимость позволяет злоумышленникам совершать произвольные команды в компрометируемом приложении), CVE-2020-36195 (SQL-шпиганка в QNAP Multimedia Console and Media Streaming Add-On).

Рекомендации, якобы защитить устройство от атаки:

1. Освежить версию встроенного программного обеспечения QNAP. Создатель уже выпустил обновление, которое заключает исправления указанных уязвимостей.

Обновления QTS неужели QuTS hero:

  • войти в QTS или QuTS hero точно администратор;
  • перейти к Панель управления> Теория> Обновление прошивки
  • кликнуть на Ревизовать обновления. Далее установить последние актуальные обновления.

Обновления Multimedia Console и Media Streaming Add-On:

  • вместиться в QTS как администратор;
  • открыть Центр программ и давануть на значок поиска;
  • ввести Multimedia Console или — или Media Streaming Add-On;
  • нажать Обновить (появится подтверждающее объява);
  • нажать ОК.

2. Осуществлять подключение к внутренней яма только с использованием VPN;

3. Настроить разграничения доступа к ресурсам компании с через файерволов, сетевых экранов, виртуальных сетей;

4. Исполнять резервное копирование данных.

Комментарии и пинги к записи запрещены.

Комментарии закрыты.