Kể từ tháng 01/2022, mã độc tống tiền này đã nhắm mục tiêu đến các thiết bị QNAP NAS trên toàn thế giới và cho phép tin tặc thực hiện mã hóa nội dung của các hệ thống bị nhiễm. Sau khi mã hóa nội dung của thiết bị, mã độc tống tiền sẽ gắn vào đuôi .deadboltextension đối với tên của các tệp được trích dẫn và hiển thị trên trang đăng nhập của QNAP NAS với thông báo sau:
Cảnh báo tệp đã bị khóa bởi DeadBolt
Màn hình đăng nhập QNAP bị xâm nhập và hiển thị thông báo đòi tiền chuộc yêu cầu thanh toán 0,03 BTC tiền chuộc (khoảng 1.277 đô la) để nhận được khóa giải mã để khôi phục các tệp.
Thông báo đòi tiền chuộc cũng bao gồm một liên kết có tiêu đề “thông điệp quan trọng đối với QNAP” và trỏ đến một trang cung cấp chi tiết kỹ thuật về lỗ hổng zero-day được cho là nằm trong thiết bị QNAP NAS với giá 5 BTC (khoảng 212.000 đô la).
Tin tặc cũng đang chào bán khóa giải mã chính của QNAP với giá 50 BTC (hơn 2 triệu đô la), khóa giải mã này có thể cho phép tất cả các nạn nhân bị tấn công bởi mã độc tống tiền tự giải mã các tệp của họ.
Vào cuối tháng 01/2022, QNAP đã buộc phải cập nhật chương trình cơ sở cho các thiết bị NAS để bảo vệ khách hàng trước phần mềm tống tiền DeadBolt.
Đến tháng 02/2022, nhà cung cấp giải pháp lưu trữ Asustor đã cảnh báo khách hàng của mình về làn sóng tấn công bằng mã độc tống tiền Deadbolt nhắm vào các thiết bị NAS của họ.
Hiện Censys đã báo cáo rằng số lượng thiết bị QNAP bị nhiễm DeadBolt đã lên đến đỉnh điểm vào tháng 01/2022. Cụ thể vào ngày 26/01/2022, khoảng 5.000 trong số 130.000 thiết bị QNAP NAS trực tuyến đã bị nhiễm DeadBolt. Nếu nạn nhân trả tiền chuộc, thì cuộc tấn công này sẽ thu về cho các tin tặc khoảng 4.484.700 đô la.
Vào tháng 3/2022, sau khi QNAP cập nhật chương trình cơ sở thì đã khắc phục được sự lây nhiễm, giảm thiệt hại xuống còn dưới 300 thiết bị.
Tuy nhiên, đã có một sự gia tăng trong việc lây nhiễm thiết bị QNAP trong những ngày qua. Trong một bài đăng trên blog, Censys cho biết đã có 1.146 thiết bị bị tấn công vào ngày 19/3/2022. Tại thời điểm ngày 22/3/2022, con số đó đã lên đến gần 1.500 thiết bị. Phần lớn các thiết bị bị tấn công đang sử dụng hệ điều hành QNAP QTS Linux phiên bản 5.10.60.
Dương Trường
09:00 | 17/03/2022
15:00 | 15/03/2022
08:00 | 19/04/2022
09:00 | 22/04/2022
07:00 | 20/05/2022
08:00 | 29/06/2022
13:00 | 10/03/2022
16:00 | 08/04/2022
10:00 | 28/03/2024
Các nhà nghiên cứu phát hiện nhóm ransomware ShadowSyndicate đang quét các máy chủ tồn tại lỗ hổng directory traversal định danh CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.
10:00 | 04/03/2024
Mới đây, công ty sản xuất camera Wyze đã chia sẻ thông tin chi tiết về sự cố bảo mật đã ảnh hưởng đến hàng nghìn người dùng vào hôm 16/02 và cho biết ít nhất 13.000 khách hàng có thể xem clip từ camera nhà của những người dùng khác.
09:00 | 01/02/2024
Một lỗ hổng nghiêm trọng trong giao diện dòng lệnh (CLI) của Jenkins cho phép kẻ tấn công lấy được các khóa mật mã có thể được sử dụng để thực thi mã tùy ý từ xa.
09:00 | 10/01/2024
Song song với mức độ phổ biến toàn cầu của tiền điện tử và có nhiều cách thức lưu trữ mới thì các kho công cụ tấn công được sử dụng bởi những tác nhân đe dọa tiền kỹ thuật số cũng ngày càng được mở rộng. Bài viết này dựa trên báo cáo của Kaspersky đề cập đến các phương pháp tấn công email khác nhau được tội phạm mạng sử dụng trong các chiến dịch lừa đảo nhắm vào hai cách lưu trữ tiền điện tử phổ biến nhất: ví nóng và ví lạnh.
Các nhà nghiên cứu tại tổ chức bảo mật phi lợi nhuận Shadowserver Foundation (California) cho biết hàng nghìn thiết bị Ivanti VPN kết nối với Internet có khả năng bị ảnh hưởng bởi một lỗ hổng thực thi mã từ xa.
08:00 | 17/04/2024