勒索軟件eCh0raix早在2019年以來就一直活躍,并以攻擊NAS產(chǎn)品而著稱。當(dāng)時安全公司Intezer和Anomali的專家就發(fā)現(xiàn)了針對網(wǎng)絡(luò)附加存儲(NAS)設(shè)備的勒索軟件樣本。
NAS產(chǎn)品是黑客的特權(quán)目標(biāo),因為它們通常存儲大量數(shù)據(jù)。勒索軟件針對的是QNAP(威聯(lián)通)制造的保護(hù)不力或易受攻擊的NAS服務(wù)器,攻擊者利用已知漏洞或進(jìn)行暴力攻擊。
該勒索軟件被Intezer跟蹤為“QNAPCrypt”和Anomali的“eCh0raix”,是用Go編程語言編寫的,并使用AES加密來加密文件。惡意代碼將.encrypt擴(kuò)展名附加到加密文件的文件名。
今年5月,QNAP警告客戶,威脅攻擊者正在利用Roon Server零日漏洞,用eCh0raix勒索軟件攻擊其NAS設(shè)備。而安全專家也觀察到 ,4月19日至26日期間eCh0raix勒索軟件感染報告激增。在同一時期,威聯(lián)通還警告其用戶AgeLocker勒索軟件攻擊爆發(fā)。
2019年,Anomali研究人員還報告了一波針對Synology NAS設(shè)備的eCh0raix攻擊,攻擊者使用了暴力攻擊。
近日,Palo Alto Networks的Unit 42的研究人員發(fā)現(xiàn)了一種新的eCh0raix變體,有史以來第一次支持同時攻擊上述兩家供應(yīng)商的NAS設(shè)備。
“Unit 42研究人員發(fā)現(xiàn)了一種針對Synology網(wǎng)絡(luò)附加存儲(NAS)和Quality Network Appliance Provider (QNAP) NAS設(shè)備的eCh0raix勒索軟件的新變種。為此,攻擊者還利用CVE-2021-28799向QNAP設(shè)備提供新的eCh0raix勒索軟件變體。”報告指出:“雖然eCh0raix是已知的勒索軟件,它歷來在不同的活動中分別針對QNAP和Synology的NAS設(shè)備,但這個新變種是我們觀測到的,首次具備同時攻擊QNAP和Synology NAS設(shè)備的功能,這表明一些勒索軟件開發(fā)人員正在繼續(xù)投資優(yōu)化針對(SOHO居家辦公環(huán)境中常見設(shè)備的工具。”
根據(jù)Cortex Xpanse平臺的數(shù)據(jù),目前約有25萬臺QNAP和Synology NAS設(shè)備暴露在互聯(lián)網(wǎng)上。
攻擊背后的勒索軟件團(tuán)伙利用QNAP NAS中的 CVE-2021-28799漏洞來訪問它們,同時暴力攻擊目標(biāo)Synology NAS設(shè)備。
上周,Synology警告客戶,StealthWorker僵尸網(wǎng)絡(luò)正在進(jìn)行暴力攻擊,試圖植入勒索軟件。
一旦設(shè)備受到威脅,攻擊者就會將其用于僵尸網(wǎng)絡(luò),用于針對Linux系統(tǒng)(包括Synology NAS)的攻擊。
緩解建議:
來源:安全牛