I NAS di QNAP attaccati dal ransomware eCh0raix. Tra i 1200 e i 3000 dollari per riavere i file.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Banner Ancharia Mobile 1
I NAS di QNAP attaccati dal ransomware eCh0raix. Tra i 1200 e i 3000 dollari per riavere i file.

I NAS di QNAP attaccati dal ransomware eCh0raix. Tra i 1200 e i 3000 dollari per riavere i file.

Redazione RHC : 28 Dicembre 2021 10:10

Gli utenti dei dispositivi NAS (Network Attached Storage) QNAP stanno segnalando attacchi ai propri sistemi con il ransomware eCh0raix, noto anche come QNAPCrypt.

L’autore delle minacce dietro questo particolare malware ha intensificato la propria attività circa una settimana prima di Natale, assumendo il controllo dei dispositivi con privilegi di amministratore.

Gli utenti del forum di BleepingComputer che gestiscono i sistemi QNAP e Synology NAS hanno segnalato regolarmente attacchi ransomware eCh0raix, ma molti di loro hanno iniziato a rivelare incidenti intorno al 20 dicembre.

L’aumento del numero di attacchi è confermato dal servizio ID ransomware, dove gli invii hanno iniziato ad aumentare il 19 dicembre e sono diminuiti verso il 26 dicembre.

Il vettore di infezione iniziale rimane poco chiaro al momento. Alcuni utenti ammettono di essere stati imprudenti e di non aver protetto adeguatamente il dispositivo (ad esempio esponendolo a Internet con una connessione non sicura); altri affermano che una vulnerabilità in Photo Station di QNAP ha permesso agli aggressori di provocare il caos.

Indipendentemente dal percorso di attacco, sembra che l’attore ransomware eCh0raix crei un utente nel gruppo di amministratori, che consente loro di crittografare tutti i file sul sistema NAS.

Gli utenti QNAP, alcuni dei quali utilizzano il dispositivo NAS per scopi aziendali, hanno segnalato sul forum BleepingComputer che il malware ha crittografato immagini e documenti.

B939cf 8c26b9de37ce482ebb4bc77cf4e0ce94 Mv2
Richiesta di riscatto. Fonte BleepingComputer.

A parte il picco nel numero di attacchi, ciò che spicca in questa campagna è che l’attore ha sbagliato a digitare l’estensione per la richiesta di riscatto e ha utilizzato l’estensione “.TXTT”.

Sebbene ciò non impedisca la visualizzazione delle istruzioni, potrebbe creare un problema per alcuni utenti, che dovranno far aprire dal sistema operativo il file con un programma specifico (es. Blocco note) o caricarlo in tale programma.

BleepingComputer ha visto richieste di ransomware ech0raix che vanno da .024 ($ 1.200) a .06 bitcoin ($ 3.000) durante questi recenti attacchi. Alcuni utenti non avevano opzioni di backup e hanno dovuto pagare la cyber gang per recuperare i propri file.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
L’EDR è inutile! Gli hacker di DeadLock hanno trovato un “kill switch” universale
Di Redazione RHC - 11/12/2025

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Immagine del sito
DDoSia e NoName057(16): le indagini di RHC confermate dal Dipartimento di Giustizia USA
Di Redazione RHC - 11/12/2025

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...

Immagine del sito
Supply chain: Notepad++ rafforza la sicurezza dopo un grave incidente di dirottamento del traffico
Di Redazione RHC - 11/12/2025

Notepad++ è spesso preso di mira da malintenzionati perché il software è popolare e ampiamente utilizzato. Una vulnerabilità recentemente scoperta nell’editor di testo e codice open source Notep...

Immagine del sito
Nuova RCE in Outlook: il fattore umano nella cybersecurity è ancora il punto di svolta
Di Redazione RHC - 11/12/2025

Una vulnerabilità critica associata all’esecuzione di codice remoto (RCE) in Outlook è stata sanata da Microsoft, potenzialmente consentendo a malintenzionati di attivare codice dannoso su sistemi...

Immagine del sito
Il QDay è vicino? QuantWare presenta il processore quantistico da 10.000 qubit
Di Redazione RHC - 10/12/2025

Il mondo della tecnologia quantistica ha compiuto un balzo in avanti impressionante: QuantWare ha presentato il primo processore al mondo da 10.000 qubit, 100 volte più di qualsiasi dispositivo esist...