安全是有分量的

海外高防_神盾局特工第二季百度云_超高防御

2022-05-12 00:10栏目:安全

海外高防_神盾局特工第二季百度云_超高防御

一个勒索软件团伙仅通过使用7zip存档程序在QNAP设备上远程加密文件,就在短短五天内赚了26万美元。

从周一开始,来自世界各地的QNAP NAS用户突然发现他们的文件被加密,此前一项名为Qlocker的勒索软件操作利用了他们设备上的漏洞。

虽然大多数勒索软件集团在其恶意软件中投入了大量的开发时间,以使其高效、功能丰富并具有强大的加密功能,但Qlocker团伙甚至不必创建自己的恶意软件程序。

相反,他们扫描连接到互联网的QNAP设备,并利用最近披露的漏洞进行攻击。这些漏洞利用使得威胁参与者能够远程执行7zip存档实用程序,以密码保护受害者NAS存储设备上的所有文件。

使用这种简单的方法,他们可以使用7zip存档实用程序中内置的经过时间测试的加密算法,防御ddos要多少钱,在短短五天内加密上千台(如果不是上千台的话)设备。

以勒索软件为目标的企业通常要求支付10万至5000万美元的赎金,以解密受害者的所有设备,并且不泄露其被盗数据。

然而,Qlocker选择了不同的目标-消费者和中小型企业主,防御CC香港服务器,他们使用QNAP NAS设备进行网络存储。

似乎威胁行为人很了解他们的目标,因为他们的赎金要求定价仅为0.01比特币,防火墙如何防御ddos攻击,或者按照今天的比特币价格,约为500美元。

决定支付数百万美元需要公司认真考虑丢失的数据是否值数百万美元。

然而,支付500美元可以被视为恢复重要文件的一个小代价,不管受害者感觉受到多大的侵犯。

Qlocker的决定似乎已经得到了回报,因为这些款项已经开始迅速支付,为威胁演员们赢得了几天活动的可观回报。

由于Qlocker勒索软件使用一组固定的比特币地址,局域网ddos防御,受害者可以通过这些地址轮换,BleepingComputer可以收集地址并监控他们的支付。

周二晚上,安全研究员杰克·凯布尔发现了一个短暂的漏洞,使他能够免费恢复55名受害者的密码。在利用这一漏洞时,他收集了十个不同的比特币地址,这些地址是威胁参与者与受害者轮流使用的,并与BleepingComputer共享。

此后,BleepingComputer又收集了10个地址,Qlocker威胁参与者总共使用了20个比特币地址。

目前,如下所示的20个比特币地址已收到总额为5.25735623比特币的赎金。该金额约相当于258494美元。

如果我们除以赚取的比特币金额,到目前为止,大约有525名受害者已经支付了赎金。

不幸的是,随着用户做出支付以恢复其文件的艰难决定,赎金不断涌入,因此这个数字可能会在整个周末和下周增加。

这场勒索活动仍在进行,每天都有新的受害者出现。因此,所有QNAP用户必须更新最新版本的多媒体控制台、媒体流附加组件和混合备份同步应用程序,以修复漏洞并防止这些勒索软件攻击。

还建议用户保护其NAS设备的安全,以便将来更难实施其他攻击。

有关更多信息,您可以阅读我们专门的Qlocker文章或访问我们的高度活跃的Qlocker支持主题,在这里,带cc防御空间,用户可以互相帮助恢复文件并保护他们的设备。