Un ransomware gana $ 260,000 en 5 días usando la utilidad 7zip

  • 0 Respuestas
  • 460 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado AXCESS

  • *
  • Moderador Global
  • Mensajes: 1184
  • Actividad:
    100%
  • Country: 00
  • Reputación 22
    • Ver Perfil
    • Email


Un ransomware ha ganado $ 260,000 en solo cinco días simplemente cifrando archivos de forma remota en dispositivos QNAP usando el programa de archivo 7zip.

A partir del lunes, los usuarios de QNAP NAS de todo el mundo encontraron repentinamente sus archivos cifrados después de que una operación de ransomware llamada Qlocker explotara las vulnerabilidades de sus dispositivos.

Si bien la mayoría de los grupos de ransomware dedicaron un tiempo considerable al desarrollo de su malware para hacerlo eficiente, rico en funciones y tener un cifrado sólido, la banda Qlocker ni siquiera tuvo que crear su propio programa de malware.

En su lugar, buscaron dispositivos QNAP conectados a Internet y los explotaron utilizando las vulnerabilidades reveladas recientemente. Estos exploits permitieron a los actores de amenazas ejecutar remotamente la utilidad de archivo 7zip para proteger con contraseña todos los archivos en los dispositivos de almacenamiento NAS de las víctimas.

El uso de un enfoque tan simple les permitió cifrar más de mil, si no miles, de dispositivos en solo cinco días utilizando un algoritmo de cifrado probado en el tiempo e integrado en la utilidad de archivo 7zip.

Tasando correctamente las demandas de rescate

El ransomware dirigido a empresas generalmente exige pagos de rescate que oscilan entre $ 100,000 y $ 50 millones para descifrar todos los dispositivos de la víctima y no filtrar sus datos robados.

Sin embargo, Qlocker eligió un objetivo diferente: consumidores y propietarios de pequeñas y medianas empresas que utilizan dispositivos NAS de QNAP para almacenamiento en red.

Parece que los actores de amenazas conocían bien a sus objetivos, ya que fijaron el precio de sus demandas de rescate en solo 0.01 Bitcoins, o al precio actual de Bitcoin, aproximadamente $ 500.



Decidir pagar millones de dólares requiere que una empresa piense detenidamente si los datos perdidos valen millones de dólares.

Sin embargo, pagar $ 500 puede verse como un pequeño precio a pagar para recuperar archivos importantes, sin importar cuán violada pueda sentirse la víctima.

La decisión de Qlocker parece haber valido la pena, ya que los pagos han comenzado a apresurarse para que los actores de amenazas obtengan un rendimiento considerable por unos días de actividad.

Qlocker ganó casi $ 260,000 hasta ahora

Dado que el ransomware Qlocker utiliza un conjunto fijo de direcciones de Bitcoin por las que se rotan las víctimas, se ha podido recopilar las direcciones y controlar sus pagos.

El martes por la noche, el investigador de seguridad Jack Cable descubrió un error de corta duración que le permitió recuperar las contraseñas de 55 víctimas de forma gratuita. Mientras utilizaba este error, recopiló diez direcciones de Bitcoin diferentes que los actores de amenazas estaban rotando con las víctimas.

Desde entonces, se ha recopilado 10 direcciones adicionales, para un total de 20 direcciones de bitcoin utilizadas por los actores de amenazas de Qlocker.

En este momento, las 20 direcciones de bitcoin, que se muestran a continuación, han recibido pagos de rescate por un total de 5.25735623 Bitcoins. Esta cantidad equivale aproximadamente a $ 258,494.



Si dividimos la cantidad de Bitcoins ganados, llegamos a que aproximadamente 525 víctimas hayan pagado el rescate hasta el momento.

Desafortunadamente, los rescates siguen llegando a medida que los usuarios toman la difícil decisión de pagar para recuperar sus archivos, por lo que es probable que este número aumente durante el fin de semana y la próxima semana.

Esta campaña de ransomware todavía está en curso, y cada día aparecen nuevas víctimas. Por lo tanto, todos los usuarios de QNAP deben actualizar las últimas versiones de las aplicaciones Consola Multimedia, Complemento de transmisión de medios y Sincronización de respaldo híbrido para corregir las vulnerabilidades y protegerse contra estos ataques de ransomware.

También se recomienda a los usuarios que aseguren sus dispositivos NAS para que otros ataques futuros sean más difíciles de lograr.

Fuente:
BleepingComputer
https://www.bleepingcomputer.com/news/security/a-ransomware-gang-made-260-000-in-5-days-using-the-7zip-utility/