Attaque de Ransomware sur un NAS hérité
Une vaste campagne de Ransomeware ciblant les appareils QNAP dans le monde entier est en cours et les utilisateurs trouvent leurs fichiers désormais stockés dans des archives 7zip protégées par mot de passe.

Le ransomware s'appelle Qlocker et a commencé à cibler les appareils QNAP le 19 avril 2021. Les attaquants utilisent 7-zip pour déplacer des fichiers sur des appareils QNAP dans les archives protégées par mot de passe.

Lorsque le ransomware est terminé, les fichiers de l'appareil QNAP seront stockés dans des archives 7-zip protégées par mot de passe se terminant par l'extension .7z. Pour extraire ces archives, les victimes devront acheter un mot de passe connue uniquement de l'attaquant, en utilisant des Bitcoins.




Voici le message affiché aux victimes:

!!! All your files have been encrypted !!!
 
All your files were encrypted using a private and unique key generated 
for the computer. This key is stored in our server and the only way to 
receive your key and decrypt your files is making a Bitcoin payment.
 
To purchase your key and decrypt your files, please follow these steps:
1. Dowload the Tor Browser at "https://www.torproject.org/". 
If you need help, please Google for "access onion page".
2. Visit the following pages with the Tor Browser: [address].onion
3. Enter your Client Key: [client_key]

Vous pouvez lire des informations régulièrement mises à jour sur le ransomware et les solutions possibles sur l'article du blog BeepingComputer  ici.

La plus grande vulnérabilité des systèmes comme QNAP est que lorsqu'ils sont exposés à Internet, par routeur ou configuration directe, il existe un potentiel d'accès root complet pour les exploiteurs, qui dans ce cas ont utilisé la ligne de commande d'un outil de compression de fichiers pour crypter les fichiers sur les appareils. 


L'appareil Amber n'est pas seulement un ancien NAS, c'est un Cloud NAS conçu pour être exposé et utilisé régulièrement à partit d'Internet, avec une couche entièrement sécurisée pour les données utilisateur qui empêche toute opération indésirable sur le système de fichiers de l'appareil.

Cette couche de sécurité supplémentaire est appliquée par le processus d'authentification par jeton cloud, qui garantit que seuls les utilisateurs autorisés peuvent accéder ou même voir une partie des données sur l'Amber.

De plus, nos applications fonctionnent dans des conteneurs docker complètement séparés, lesquels en cas de problèmes de sécurité peuvent être arrêtés e toute sécurité et n'ont pas accès aux données des utilisateurs privés sans authentification appropriée.

Les utilisateurs peuvent également personnaliser entièrement l'accès aux fichiers privés avec des autorisations en lecture seule uniques pour visualiser les fichiers à distance ce qui empêche toute modification et accéder aux liens qui expirent après avoir été utilisés.

La sécurité et la sûreté des données stockées pas nos utilisateurs sont notre priorité absolute et chaque aspect de l'appareil et développé dans cet esprit.

Fuite de données Facebook & Problèmes de Confidentialité
La vulnérabilité de l'un des plus grands pools de données au monde