安全是有分量的

cc防御_祺祥重宝当十高防图片_无限

2022-05-12 10:30栏目:网络

cc防御_祺祥重宝当十高防图片_无限

更新4/22/21:昨晚发现了一个漏洞,允许受害者免费恢复他们的7zip密码,但在被发现后不久就修复了。您可以在下面的更新中找到更多信息。更新4/24/21:文章底部添加了一个常见问题部分。

一场针对全球QNAP设备的大规模勒索活动正在进行,用户发现他们的文件现在存储在密码保护的7zip档案中。

R赎声器被称为QLoCKER,并于2021年4月19日开始针对QNAP设备。从那以后,我们的支持论坛上有了大量的活动,ID勒索软件勒索软件识别网站收到了来自受害者的大量提交。

根据BleepingComputer Qlocker支持主题中受害者的报告,攻击者使用7-zip将QNAP设备上的文件移动到受密码保护的档案中。当文件被锁定时,QNAP资源监视器将显示许多"7z"进程,这些进程是7zip命令行可执行文件。

勒索软件完成后,QNAP设备的文件将存储在受密码保护的7-zip档案中,以.7z扩展名结尾。要提取这些档案,受害者需要输入只有攻击者知道的密码。

加密QNAP设备后,用户将得到一个!!!读给我听。txt勒索说明,包括唯一的客户端密钥,防御ddos工具,受害者需要输入该密钥才能登录勒索软件的Tor支付网站。

从BleepingComputer看到的Qlocker赎金记录中,所有受害者都被告知要支付0.01比特币(约合557.74美元)才能获得存档文件的密码。

支付赎金并输入有效的比特币交易ID后,Tor支付网站将显示受害者7Zip档案的密码,如下所示。

此密码是受害者独有的,不能在其他受害者的设备上使用。

更新时间:美国东部时间4月22日09:15上午:安全研究员杰克·凯布尔联系了BleepingComputer,告知他在Qlocker Tor网站上发现的一个漏洞,该漏洞允许用户免费恢复他们的7zip密码。

通过使用这个漏洞,受害者可以从已经付费的人那里获取比特币交易ID,安徽抗ddos天网防御,并稍微修改一下。当他们将修改后的交易ID提交到Qlocker Tor网站时,该网站接受该交易ID作为付款,并显示受害者的7zip密码。

昨晚,Cable一直在私下帮助人们恢复密码,并且正在与Emsisoft进行安排,以创建一个帮助系统,火绒5.0防御ddos,更好地利用这一弱点。

可悲的是,在我们得知该漏洞一小时后,勒索软件运营商发现并修复了它。

此时,没有密码无法恢复文件,无法再免费检索密码。

最近,QNAP解决了允许远程参与者完全访问设备并执行勒索软件的关键漏洞。

QNAP于4月16日修复了这两个漏洞,并进行了以下描述:

有关这些漏洞的更多信息,请参阅SAM无缝网络研究团队的博客文章,该团队于10月和11月向QNAP披露了这些漏洞。

QNAP告诉BleepingComputer,他们相信Qlocker利用CVE-2020-36195漏洞在易受攻击的设备上执行勒索软件。

因此,强烈建议将QTS、多媒体控制台和媒体流附加组件更新至最新版本。

"QNAP强烈要求所有用户立即安装最新的恶意软件删除程序版本,并在QNAP NAS上运行恶意软件扫描。多媒体控制台、媒体流附加组件和混合备份同步应用程序也需要更新到最新的可用版本,以进一步保护QNAP NAS免受勒索软件攻击。QNAP正在紧急制定一个解决方案QNAP在安全咨询中指出:

QNAP警告,华为ddos防御命令,如果设备的文件已加密,则不应重新启动设备,而应立即运行恶意软件扫描程序。

"如果用户数据已加密或正在加密,则不得关闭NAS。用户应立即使用最新的恶意软件删除程序版本运行恶意软件扫描,然后通过以下地址联系QNAP技术支持:https://service.qnap.com/,"建议QNAP。

虽然恶意软件扫描程序和安全更新不会恢复您的文件,但它们将保护您免受使用此漏洞的未来攻击。

尝试关注本文评论中的所有信息和Qlocker支持主题可能很快变得势不可挡。

为了帮助QNAP所有者和Qlocker受害者,我们已将使用QNAP用户的各种贡献获取此关于攻击的常见问题解答,这些用户对本文和Qlocker帮助主题发表了评论。

我的文件是如何加密的?

Qlocker威胁参与者利用QNAP设备中的漏洞进行攻击,这些漏洞允许他们在您的NAS设备上远程执行命令。

虽然大多数勒索软件操作部署了精心编制的恶意软件程序,但Qlocker攻击者只是在扫描QNAP设备,并利用漏洞远程启动内置的7zip存档实用程序来密码保护文件。

通过这种类型的攻击,QNAP设备不会受到任何恶意软件的感染,而只是被利用已与操作系统捆绑的软件的漏洞所滥用。

目前尚不清楚使用了哪些漏洞,但据信是QNAP本月修复的以下漏洞之一。

QNAP已经告诉BleepingComputer,他们相信CVE-2020-36195漏洞正在被利用。

本月早些时候发布了所有这些漏洞的更新,应立即安装。

我的文件正在加密!我该怎么办?

如果您看到QNAP文件正在被加密,您应该立即禁用myQNAPcloud并将默认的web管理端口从端口8080更改为另一个端口号。

这些更改将有效防止威胁参与者发出进一步的7zip命令来密码保护您的文件。

现在,威胁参与者无法再远程访问您的设备,您应该终止可能正在运行的任何活动"7z"进程,以停止任何当前加密命令。

您可以使用以下指南通过SSH或Telnet登录QNAP设备来实现此目的。

然后在控制台发出以下命令,终止所有7z进程。

有没有办法免费获取我们的密码?

星期二晚上,安全研究员杰克·凯布尔发现了一种欺骗勒索软件付款网站的方法,使其认为已经付款,并显示受害者的密码。

不幸的是,此错误是短暂的,并且该错误不再有效。

对于加密后尚未重新启动QNAP设备的用户,可以从"7z"恢复您的密码。使用受害者提供的命令记录"日志"文件。

通过SSH或Telnet连接时,必须从QNAP控制台输入以下命令。

执行以下命令后,可以查看/mnt/HDA_ROOT/7z。登录显示密码的7z命令行,如下例所示。

在上述情况下,密码为"MFYBIVP55M4646KSXXXXXYV4EIHX7RLTD"。

已创建YouTube视频以演示如何执行此任务。

如果您运行了QNAP的恶意软件清除工具,程序将移动7z。登录到"/share/CACHEDEV1\u DATA/"。qpkg/马尔瓦尔移动器/7z。日志"

"QNAP正在通过电子邮件向客户发送说明,其中包含可能从7z恢复密码的更多信息。日志文件

不幸的是,如果您以前重新启动过设备,wayos如何防御ddos攻击,日志文件内容将被删除。

在某些情况下,即使未重新启动设备,日志文件也可能为空。

QNAP的反应如何?

在周二发布的安全建议中,QNAP建议用户不要重新启动QNAP设备,并运行最新版本的恶意软件清除程序,以帮助防止Qlocker。

执行时,恶意软件删除程序将执行以下任务:

除运行恶意软件删除程序外,QNAP建议用户通过App Center立即更新至最新版本的多媒体控制台、媒体流附加组件和混合备份同步。

安装最新更新后,QNAP建议客户查看其关于增强NAS安全性的最佳实践指南。

如何一次解密多个文件

如果您找到了密码或支付了赎金,您可以使用以下命令(感谢ss1973)从Windows中一次解密所有文件。

在上面的命令中,"SET source="是加密文件的路径,-p是密码。您还需要安装7zip程序。

如果任何人有直接通过QNAP控制台执行这些步骤的命令,请告诉我。

更新4/24/21:增加了常见问题部分。