
QNAP ha forzato l’aggiornamento dei dispositivi NAS (Network-Attached Storage) dei clienti per proteggerli dal ransomware DeadBolt, che ha crittografato più di 3.600 dispositivi.
Gli operatori di ransomware stanno sfruttando una vulnerabilità zero-day per compromettere i dispositivi QNAP e crittografare i file con DeadBolt, che aggiunge l’estensione .deadbolt ai nomi dei file.
Il ransomware sostituisce anche la normale pagina di accesso HTML con una richiesta di riscatto per un importo di 0,03 bitcoin (circa 1,1 mila dollari) in cambio di una chiave di decrittazione e recupero dati.
Il gruppo ransomware DeadBolt stava cercando di vendere tutti i dettagli della presunta vulnerabilità zero-day in QNAP per 5 bitcoin (circa 185.000 dollari). I criminali informatici erano anche disposti a vendere a QNAP la chiave di decrittazione principale in grado di decrittografare tutti i dispositivi attaccati e fornire informazioni sulla presunta vulnerabilità zero-day per 50 bitcoin (circa 1,85 milioni di dollari), come abbiamo visto in un precedente articolo.
Immediatamente dopo l’attacco, QNAP ha iniziato ad avvertire i clienti di proteggere i propri dispositivi NAS connessi a Internet aggiornando il software QTS all’ultima versione e disabilitando UPnP e port forwarding.
Più tardi, sempre quel giorno, QNAP ha intrapreso un’azione più drastica e ha forzato un aggiornamento del firmware per tutti i dispositivi NAS dei clienti all’ultima versione 5.0.0.1891, rilasciata il 23 dicembre 2021.
Secondo i clienti QNAP e gli amministratori di sistema, QNAP sta forzando gli aggiornamenti del firmware sui dispositivi anche quando gli aggiornamenti automatici sono disabilitati. Tuttavia, l’aggiornamento non è andato liscio poiché le connessioni iSCSI ai dispositivi hanno smesso di funzionare per alcuni utenti.
Nel frattempo, alcuni utenti hanno acquistato una chiave di decrittazione ed erano in fase di ripristino dei dati.
Hanno scoperto che l’aggiornamento del firmware rimuoveva anche l’eseguibile del ransomware e la schermata del riscatto utilizzata per avviare la decrittazione. Ciò ha impedito loro di continuare il processo di de crittografia dopo il completamento dell’aggiornamento del dispositivo.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…