Шифровальщик DeadBolt предлагает QNAP выкупить мастер-ключ за 50 BTC

Шифровальщик DeadBolt предлагает QNAP выкупить мастер-ключ за 50 BTC

Шифровальщик DeadBolt предлагает QNAP выкупить мастер-ключ за 50 BTC

Последние два дня участники сообщества QNAP NAS живо обсуждают заражения шифровальщиком DeadBolt. Вредонос атакует лишь устройства, подключенные к интернету. Вектор атаки пока не установлен; сами злоумышленники утверждают, что используют уязвимость нулевого дня.

Новоявленный вымогатель добавляет к зашифрованным файлам расширение .deadbolt, но не оставляет в таких папках сообщение с требованием выкупа. Вместо этого он подменяет страницу входа в админ-интерфейс, выводя на экран уведомление о случившемся.

За дешифратор операторы DeadBolt взимают 0,03 биткоина (около $1,1 тыс.). Указанный адрес криптокошелька, по словам BleepingComputer, в каждом случае уникален. Жертву заверяют, что после платежа ключ будет выслан на тот же адрес, надо только последить за новыми транзакциями.

 

Случаев успешного возврата данных после уплаты выкупа пока не зафиксировано. Примечательно, что выводимый на экран алерт также содержит ссылку на некое важное сообщение для QNAP. Как оказалось, производителю атакуемых NAS предлагают купить информацию об используемой дыре 0-day за 5 биткоинов ($184 тыс.) — или заплатить 50 BTC и получить мастер-ключ в придачу.

Других контактов, кроме как через блокчейн, вымогатели не предлагают. На настоящий момент выявлено 15 жертв DeadBolt в разных странах. Поскольку зловред приходит из интернета, пользователям настоятельно рекомендуется обновить ОС QTS до последней версии, заблокировать прямой веб-доступ к устройству, отключить переадресацию портов и UPnP.

Атаки шифровальщиков на QNAP NAS нередки. В прошлом году вендор неоднократно предупреждал своих клиентов о таких угрозах — Qlocker, eCh0raix, AgeLocker. Известны также случаи внедрения в NAS криптомайнеров, но такие вредоносные кампании проводятся реже.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft признала массовые сбои в ключевых компонентах Windows 11

Неделя для Microsoft выдалась непростая. Сначала компания устраняла сбой в Microsoft 365, из-за которого документы временно стали недоступными. А на стороне Windows ситуация оказалась ещё хуже: Nvidia публично обвинила Microsoft в том, что недавнее патчи вызвали падение производительности в играх.

На фоне возникшего недовольства компания признала: проблемы действительно есть.

В свежей статье Microsoft заявила, что сбои затрагивают практически все основные компоненты Windows 11. Источник неполадок — ошибки в XAML и ключевой функциональности, лежащей в основе оболочки операционной системы.

Интересно, что официальное подтверждение появилось только сейчас, в ноябре, хотя неполадки начались ещё после июльского набора патчей (обновление KB5062553). Поэтому они распространяются и на Windows 11 25H2, так как обе версии используют один код.

В Microsoft поясняют:

«После установки июльских обновлений на устройства с Windows 11 версии 24H2, приложения StartMenuExperienceHost, Search, SystemSettings, Taskbar и Explorer могут работать некорректно».

Сбои проявляются при:

  • первом входе пользователя после обновления;
  • каждом входе в систему через инфраструктуру виртуальных рабочих столов, где приложение нужно устанавливать заново при каждом запуске.

Microsoft перечисляет несколько типичных симптомов:

  • аварийное завершение Explorer.exe;
  • сбой shelhost.exe;
  • меню «Пуск» и параметры Windows не запускаются;
  • проводник работает, но панель задач отсутствует;
  • XAML-элементы не инициализируются;
  • сбои в ImmersiveShell.

В качестве причины компания указывает обновления следующих пакетов: MicrosoftWindows.Client.CBS, Microsoft.UI.Xaml.CBS и MicrosoftWindows.Client.Core.

Фикс уже готовится, но пока Microsoft предлагает два обходных пути.

1. Перерегистрация системных пакетов через PowerShell (по сути — перезапуск SIHost.exe):

Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode
Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\Microsoft.UI.Xaml.CBS_8wekyb3d8bbwe\appxmanifest.xml' -DisableDevelopmentMode
Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.Core_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode

2. Скрипт, который блокирует преждевременный запуск Explorer.exe, пока необходимые пакеты не будут полностью подготовлены:

@echo off
REM Register MicrosoftWindows.Client.CBS
powershell.exe -ExecutionPolicy Bypass -Command "Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode"
REM Register Microsoft.UI.Xaml.CBS
powershell.exe -ExecutionPolicy Bypass -Command "Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\Microsoft.UI.Xaml.CBS_8wekyb3d8bbwe\appxmanifest.xml' -DisableDevelopmentMode"
REM Register MicrosoftWindows.Client.Core
powershell.exe -ExecutionPolicy Bypass -Command "Add-AppxPackage -Register -Path 'C:\Windows\SystemApps\MicrosoftWindows.Client.Core_cw5n1h2txyewy\appxmanifest.xml' -DisableDevelopmentMode"
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru