Se reveló que el grupo de ransomware eCh0raix ha establecido como objetivo los dispositivos de almacenamiento conectados a la red (NAS) de QNAP. El grupo intenta tomar el control de los dispositivos mientras adquiere privilegios de administrador. Desde el 20 de diciembre, múltiples usuarios de sistemas NAS de QNAP y Synology han informado sobre ataques […]
Se reveló que el grupo de ransomware eCh0raix ha establecido como objetivo los dispositivos de almacenamiento conectados a la red (NAS) de QNAP.
El grupo intenta tomar el control de los dispositivos mientras adquiere privilegios de administrador.
Desde el 20 de diciembre, múltiples usuarios de sistemas NAS de QNAP y Synology han informado sobre ataques de ransomware eCh0raix. El servicio de ransomware ID confirma aún más el aumento en el número de ataques.
En este contexto, se informó que el ransomware encriptaba sus archivos que contenían documentos e imágenes.
En ataques recientes, el ransomware ech0raix ha estado exigiendo un rescate entre 0.06 bitcoins ($ 3,000) y 0.024 ($ 1,200). Pocos usuarios no tenían opciones de copia de seguridad y pagaron el rescate para restaurar sus archivos.
Según los informes, los piratas informáticos se estaban preparando para este ataque desde al menos la semana pasada, antes de navidad.
Aún se desconoce el vector de infección utilizado para propagar el ransomware. Sin embargo, algunos usuarios admitieron no asegurar el dispositivo correctamente, mientras que otros culparon a una vulnerabilidad en la Photo Station de QNAP.
Parece que los operadores de ransomware han creado un usuario en el grupo de administradores que finalmente les permitió cifrar archivos en el sistema NAS.
Se ha advertido a los proveedores de dispositivos NAS sobre los continuos ataques de ransomware.
Existe un descifrador gratuito que se puede usar para desbloquear datos para una versión anterior (antes del 17 de julio de 2019) del ransomware eCh0raix. Sin embargo, no existe un descifrador para las últimas variantes 1.0.5 y 1.0.6.
Los ataques de eCh0raix comenzaron en junio de 2019 y han continuado desde entonces. A principios de agosto de este año, QNAP notificó a sus usuarios sobre otra ola de ataques eCh0raix dirigidos a dispositivos QNAP y Synology.
Las vulnerabilidades de seguridad en Microsoft Teams podrían permitir a un atacante falsificar vistas previas de enlaces, filtrar direcciones IP e incluso acceder a servicios internos.
Investigadores han descubierto una campaña de malware que utiliza certificados de firma de código válidos en sistemas Windows para permanecer ocultos. El cargador de malware, llamado Blister, además implementa cargas útiles de segunda etapa en la memoria.