Операторы Qlocker используют 7-Zip для шифрования QNAP-устройств

Операторы Qlocker используют 7-Zip для шифрования QNAP-устройств

Операторы Qlocker используют 7-Zip для шифрования QNAP-устройств

Масштабная кампания киберпреступников нацелилась на устройства QNAP по всему миру. Примечательно, что используемая в этих атаках программа-вымогатель задействует 7-Zip для «шифрования» важных файлов.

Фигурирующий в кампании вредонос получил имя Qlocker, его операторы атакуют QNAP-устройства с 19 апреля 2021 года. Уже три дня специалисты фиксируют серьёзный рост числа обращений жертв вымогателя (вычисляют по идентификатору зловреда).

 

Например, приличное количество жалоб можно найти на форуме BleepingComputer. Во всех случаях картина приблизительно одна и та же: вредонос проник в систему и создал защищённые паролем архивы 7-Zip. При этом QNAP Resource Monitor отображает множество процессов с именем «7z», которые указывают на работу 7-Zip через командную строку.

 

Когда программа-вымогатель завершит своё дело, файлы QNAP-устройства будут расфасованы по запароленным архивам 7-Zip с расширением .7z. Логично, что для дешифровки жертве нужно ввести пароль, который знает только оператор Qlocker.

 

Злоумышленники требуют у пострадавших 0,01 биткоина, что по текущему курсу равно приблизительно $558. Эксперты считают, что атакующие используют критические уязвимости, которые QNAP пропатчила не так давно: CVE-2020-2509, CVE-2020-36195.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сеть утекли 184 млн логинов — в том числе Apple, Google и PayPal

На одном из веб-серверов обнаружили огромную базу данных с 184 миллионами учётных записей — без пароля, без шифрования, просто открытый доступ для всех желающих. Среди логинов — Apple, Google, Microsoft, PayPal и многие другие.

Об этом сообщил исследователь безопасности Джеремайя Фаулер, который первым наткнулся на этот клад. Он назвал находку «рабочим списком мечты для киберпреступников» — и, судя по всему, это совсем не преувеличение.

Что внутри

В базе — 47,42 ГБ данных. Имейлы, логины, пароли, ссылки на страницы входа в аккаунты, данные банков, госпорталов, медицинских сервисов и популярных приложений. Apple ID — в списке. Другими словами, потенциально уязвимы миллионы пользователей по всему миру.

Среди известных сервисов в базе числятся:

  • Apple.
  • Google.
  • Microsoft.
  • Amazon.
  • PayPal.
  • Instagram (признан экстремистским и запрещён в России, как и корпорация Meta).
  • Facebook (признан экстремистским и запрещён в России, как и корпорация Meta).
  • X.
  • Discord.
  • Snapchat.
  • Yahoo.
  • WordPress.

И это только то, что успели проверить — база настолько большая, что исследователь ещё не успел изучить её полностью.

Откуда всё это?

Фаулер считает, что утечка — результат работы инфостилеров. Это вредоносные программы, которые крадут данные с заражённых устройств: логины, пароли, куки, данные автозаполнения, криптокошельки, иногда — даже скриншоты и нажатия клавиш.

Чаще всего такие вирусы попадают на устройства через фишинговые письма или пиратский софт.

Почему это опасно

Одна из главных угроз — доступ к почте. Если злоумышленник попадает, например, в Gmail, он может получить всё: от сканов паспортов до налоговых деклараций и конфиденциальной переписки за много лет. Люди часто хранят в почте кучу личных документов — и забывают, насколько это уязвимо.

Фаулер, как этичный исследователь, сам базу не скачивал, а ограничился скриншотами и выборочной проверкой. Он связался с хостинг-компанией, где лежала база, и её закрыли. Но кто её туда выложил — до сих пор неизвестно.

Что делать? Проверьте, что у вас нет старых писем с важными данными, и удалите всё лишнее из почты. А ещё — меняйте пароли и не используйте один и тот же везде, особенно без двухфакторной аутентификации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru