StorageCrypt Ransomware wykorzystuje lukę SambaCry do zainfekowania urządzenia NAS

Computer Security News

Eksperci od bezpieczeństwa wykazały, że nowej rodziny ransomware StorageCrypt jest przy pomocy wykorzystać SambaCry, która została załatana w maju do zainfekowania urządzenia NAS (sieciowych pamięci).

Aby odszyfrować pliki pokrzywdzonych, twórcy StorageCrypt ransomware popytu między 0,4 i 2 bitcoiny (5000 dolarów do $25,000) okup płatności.

Po zainfekowaniu urządzenia NAS, StorageCrypt wykorzystuje luki w zabezpieczeniach samby Linux znany jako SambaCry i śledzone jako CVE-2017-7494.

Luka umożliwia zdalne hakerom na wykonanie dowolnego kodu w systemach ukierunkowanych przesyłając udostępnionej biblioteki do udziału zapisywalny, i powodując, że serwer załadować biblioteki.

Pierwsza próba nadużycia lukę SambaCry spowodowało ukierunkowanych systemów zakażenie z Górnikiem kryptowaluta.

Tego lata, SHELLBIND malware zaczęli nadużywa wada do zainfekowania urządzenia NAS.

Według naukowców zabezpieczeń StorageCrypt ransomware wykorzystuje SambaCry w taki sam sposób jak SHELLBIND.

Atak cybernetyczny opiera się na wykorzystać wykonywanie polecenia, aby pobrać plik o nazwie sambacry, storse go w tmp teczka równie apaceha i uruchomienie go po tym.

Co pozostaje nieznany w tym momencie jednak to czy plik wykonywalny jest używany tylko do instalacji ransomware lub służy także jako backdoor dla przyszłych cyber ataków.

Instalowany na zainfekowanym urządzeniu, StorageCrypt ransomware szyfruje i zmienia nazwy plików, dołączanie z rozszerzeniami .locked rozszerzenie do każdego z nich. Po tym malware krople notatki zawierające kwoty okupu, hakerzy Bitcoin adres i adres e-mail JeanRenoAParis@protonmail.com.

Ponadto szkodnika StorageCrypt został zauważony, usunięcie dwóch plików zainfekowanych urządzeń NAS – Autorun.inf i 美女与野兽.exe (co przekłada się na piękno i bestia).

Pierwszego pliku jest przeznaczona do rozprzestrzeniania się plik wykonywalny systemu Windows na komputerach, które foldery na urządzeniu NAS są dostępne z.

Aby zachować bezpieczny od StorageCrypt lub inne złośliwe oprogramowanie tego nadużycia SambaCry, zabezpieczeń eksperci doradzają użytkowników do zainstalowania najnowszych poprawek na swoich komputerach, a także odłączyć urządzenia NAS z Internetu.

Użytkownicy powinni również Konfigurowanie zapory i bezpiecznego dostępu do sieci pamięci masowej przy użyciu sieci VPN.


Leave a Reply

Your email address will not be published. Required fields are marked *