Újabb támadótól félhetnek a QNAP márkájú hálózati adattárolókat használó vállalkozások, a Qlocker ransomware mögött álló zsarolóbanda a háttértáraik rendszerszoftverében lévő sebezhetőségeket kihasználva távolról belép a hálózati meghajtóikra, majd titkosítja a rajtuk lévő állományokat.
A helyzet érdekességét a banda módszerei jelentik. Elsőként is a zsarolóalkalmazása nem saját kezűleg implementált titkosítómodullal rendelkezik, hanem a népszerű 7-Zip tömörítőprogramot használja, ebben kérhető a jelszóval lezárt archívumok AES-256 algoritmussal történő titkosítása.
A csapat másik megkülönböztető jegye, hogy eszement pénzek helyett csak olyan 500 dollárnak, avagy 150 ezer forintnak megfelelő váltságdíjat kér BitCoinban az áldozatoktól. Ez a megszokotthoz képest nagyon szerény összeg a kis- és középvállalkozásokat támadó csoportoktól, tipikusan dollárok tízezereivel próbálják megkopasztani azokat.

Fotó: Pexels
Az összeg miatt a többé-kevésbé megbénított cégek tulajdonosai a veszteségük minimalizálása érdekében sokkal gyorsabban, és persze nagyobb eséllyel dönthetnek a fizetés mellett.
A bűnözői csoport nem néhány nagy összegű kifizetésre hajt, hanem inkább nagy arányban próbál kisebb összegeket kisajtolni az áldozatokból. Rendkívül sikeresen, mostanra legalább 326 ezer dollár, avagy 98 millió forint bevételhez jutott a bűnözéssel.
Az eredeti cikket ITT érheti el.
Kiemelt kép: Pexels
Most épp a német rendőrség hackerkedett engedély nélkül
Kérdéseket felvető trend van születőben a rendvédelmi szerveknél, rövid időn belül már a második példa érkezett arra, hogy a közjót hangoztatva magánszemélyek, vállalatok és intézmények számítógépein hajtanak végre bejelentés és engedély nélkül tisztítási akciót. Néhány hete az FBI bírói végzést kapott arra, hogy töröljön egy hátsó kaput az Egyesült Államok területén lévő Microsoft Exchange levelezőszerverekről, most vasárnap pedig a német szövetségi bűnügyi rendőrségi hivatal (Bundeskriminalamt) világszerte letiltotta az Emotet botnet kliensét a fertőzött számítógépeken.
Az Emotet az elmúlt évek egyik legsikeresebb botnetje volt, a TA542 névre keresztelt csoport által még 2014-ben indított szoftver a települését követően hátsó kaput nyitott a számítógépeken, majd a kliense a vezérlőszerverekhez csatlakozva további modulokat telepített. Többek közt spamek küldésére, belépési adatok és egyéb információk ellopására, túlterheléses támadások kivitelezésre használták.