QNAP NAS内ファイルが暗号7zipにされる!ランサム

QNAP脆弱性の修正

 

QNAPは、最近の脆弱性を使用していると考えています。

QNAPは、4月16日にこれら2つの脆弱性を次の説明で修正しました。

◆ここに世界の情報が集まってきています何か進展は・・

BleepingComputer Qlocker support topic

◆追加 QNAPニュースルームから 機械翻訳

2021年4月22日、台湾、台北–コンピューティング、ネットワーキング、ストレージソリューションの大手イノベーターであるQNAP®Systems、Inc。(QNAP)は本日、最近のユーザーレポートとメディア報道に応えて、2種類のランサムウェア(QlockerとeCh0raix)は、QNAP NASを対象とし、身代金のためにユーザーのデータを暗号化しています。QNAPは、すべてのユーザーがすぐに最新のマルウェアリムーバーバージョンをインストールし、QNAPNASでマルウェアスキャンを実行することを強くお勧めします。マルチメディアコンソール、メディアストリーミングアドオン、およびハイブリッドバックアップ同期アプリも、ランサムウェア攻撃からQNAP NASをさらに保護するために、利用可能な最新バージョンに更新する必要があります。QNAPは、感染したデバイスからマルウェアを削除するソリューションに緊急に取り組んでいます。

QNAPは、ランサムウェア攻撃に対処するために、QTSやQuTSheroなどのオペレーティングシステム用のマルウェアリムーバーの更新バージョンをリリースしました。ユーザーデータが暗号化されているか暗号化されている場合は、NASをシャットダウンしないでください。ユーザーは、最新のMalware Removerバージョンでマルウェアスキャンをすぐに実行してから、QNAPテクニカルサポート(https://service.qnap.com/)に連絡する必要があります。

影響を受けていないユーザーの場合、予防措置として、最新のマルウェアリムーバーバージョンをすぐにインストールし、マルウェアスキャンを実行することをお勧めします。すべてのユーザーはパスワードをより強力なものに更新する必要があり、マルチメディアコンソール、メディアストリーミングアドオン、およびハイブリッドバックアップ同期アプリを利用可能な最新バージョンに更新する必要があります。さらに、NASオペレーティングインターフェイスにアクセスするために、デフォルトのネットワークポート8080を変更することをお勧めします。操作を実行する手順は、QNAP(https://qnap.to/3daz2n)が提供する情報セキュリティのベストプラクティスに記載されています。NASに保存されたデータは、データの整合性とセキュリティをさらに確保するために、3-2-1バックアップルールを使用してバックアップまたは再度バックアップする必要があります。

詳細については、QNAPセキュリティアドバイザリQSA-21-11(https://qnap.to/3eq7hy)およびQSA-21-13(https://qnap.to/3dygse)を参照してください。

2021-04-22
Response to Qlocker Ransomware Attacks: Take Actions to Secure QNAP NAS

予想:QNAPテクニカルサポートに連絡したら

1ページの最後に書いた方法でパスワードを探しそれを使って解凍するものと思われます。

7z.logからパスワードを見つける。だからシャットダウンしてlog消失していたらQNAPでも何もできることはない、身代金を払えばどうか?となると思われる。

Bitcoinの購入方法

  1. 仮想通貨取引所に口座開設する
  2. 本人確認手続きをする
  3. 購入Coincheck(コインチェック)|SBI VCトレード|bitFlyer(ビットフライヤー)|GMOコイン|DMM Bitcoin|bitbank(ビットバンク)|Zaif(ザイフ) など 今のビットコイン/円



*正確な情報を記載するよう努めておりますが、その完全性・最新性・正確性について保証するものではありません。

アウトレット・アマゾン

13件のコメント

  • これに感染しました!どうすれば良いでしょうか涙
    スナップショットも取ってなかったので戻せません涙涙

  • 慌てて支払わないように、何らかの解決策を期待してしばらく・・

  • ここに世界の情報が集まってきています何か進展は・・
    BleepingComputer Qlocker support topic

  • 昨日暗号化されてしまいました。PCは一部ですがNASが全滅です。重要ファイルが多数ありましたので問題です。仕事になりません。仕事の全機能がストップしてしましました。
    どうしよう。

    • 当方も個人ですが、QNAP-NAS上のドキュメントのデータ等ををやられました。
      幸い、やられる前日にメールバックアップを別PCに取得していたのが不幸中の幸いでした。

      気づくのが遅かった&スナップショットは単発だったので、スナップショットも暗号化されています。
      大容量の動画ファイル等は試行した痕跡がありましたが暗号化は出来なかったようです。

      いつも起動するメールがおかしかったので、確認したところ、22日の0:30頃から活動されていました。
      どうも、ネット経由でadminパスワードを破られて入られた感じです。
      アクセスログ見ていますが、未だログイン試行はしているようです。
      パスワード変更し、ログイン失敗すると一定期間入れないようにしているので、暫くは問題ないとおもいます。
      念のため、ログを監視し、外出時はネットワークから切断します。
      ビットコイン支払う気は基本的には無いので、殆ど削除しました。

      現在、HDDにデータを退避させています。
      その後、何等か対策を行ってからNAS再構築します。

      自宅内、外構の監視カメラとして使用していますが、その機能はしばらくお預けです。

  • Qlockerランサムウェア攻撃への対応:QNAPNASを保護するためのアクションを実行します

  • 7z.log 内にパスワードを発見できる。
    但し、NASをシャットダウンしたら7z.logは消えてしまう。

  • 7z.logはどこに格納されていますか?

  • NASシャットダウンしてない。
    コマンドも流してみた。
    けど7z.logが無い。。。もうオワタかも

  • ここのフォーラムを注視しましょう。何か進展があるかもしれません
    A ransomware gang made $260,000 in 5 days using the 7zip utility

  • 7zのパスワード解析できる有償サービスがあるようです。
    単純版→NG
    複雑$29版→NG
    ブルートフォース版を利用する場合はマスク情報(パスワードの性質、特性)が必要の様です。
    https://www.lostmypass.com/ja/price/

    パスワードの性質など情報どこかにないですかね?

  • 大文字、小文字、数字の3種で32文字。
    2,272,657,884,496,751,500,000,000,000,000,000,000,000,000,000,000,000,000,000 とおり
    上記サイトのパワーでは、8文字でも16年・・

  • 1ページ目、リンク情報追加。

コメントを残す

外部送信プログラム名:Amazonアソシエイトプログラム-送信先の会社名:アマゾンジャパン合同会社、Rakuten -アソシエイトパートナーの利用目的:閲覧の傾向や履歴の分析のため、広告効果の分析のため-送信する情報の内容:閲覧した内容についての情報-送信先の利用目的:自社の広告宣伝を目的とした広告情報の掲載のため、ウェブサイトやアプリの監視のため。/ Google がCookie を使用して、ユーザーがそのウェブサイトや他のウェブサイトに過去にアクセスした際の情報に基づいて広告を配信しています。

Amazon プライム対象