Hai un nas QNAP? Occhio al Ransomware!

Hai un nas QNAP? Occhio al Ransomware!

Non avrei mai pensato di poter essere vittima di Ransomware, perchè è una dei quelle cose che pensi non possa mai succederti: ed invece eccoci qua.

In questa occasione, a mia discolpa, posso dire che non è stato frutto di una mancanza o di cattiva cura dei miei dispositivi elettronici, bensì colpa di una falla nei dispositivi QNAP che, fino ad oggi, aveva accompagnato i miei backup lavorativi e non.

La colpa, a quanto pare, sta tutta nella falla indicata in questo link, riporto un estratto per i più curiosi:

Summary
An SQL injection vulnerability has been reported to affect QNAP NAS running Multimedia Console or the Media Streaming add-on.

If exploited, the vulnerability allows remote attackers to obtain application information.

We have already fixed this vulnerability in the following versions of Multimedia Console and the Media Streaming add-on.

  • QTS 4.3.3: Media Streaming add-on 430.1.8.10 and later
  • QTS 4.3.6: Media Streaming add-on 430.1.8.8 and later
  • QTS 4.4.x and later: Multimedia Console 1.3.4 and later

We have also fixed this vulnerability in the following versions of QTS 4.3.3 and QTS 4.3.6, respectively:

  • QTS 4.3.3.1624 Build 20210416 or later
  • QTS 4.3.6.1620 Build 20210322 or later

Recommendation
To fix the vulnerability, we recommend updating Multimedia Console or the Media Streaming add-on to the latest version. Additionally for devices running QTS 4.3.3 and QTS 4.3.6, updating QTS is highly recommended.

In poche parole, se non avete ancora aggiornato le app Media Streaming e Multimedia Console sul vostro Nas QNAP, fatelo al più presto in quanto potreste incorrere nella spiacevole situazione in cui mi sono trovato io questa mattina.

Purtroppo le mie più recondite paure si sono materializzate quando, aprendo la cartella Work sul mio Nas QNAP ho bellamente trovato i miei file criptati in un file .7zip (ovviamente protetto da password) e, alla fine della lista di file e cartelle, c’era il classico file .txt che recita questo:

!!! All your files have been encrypted !!!

All your files were encrypted using a private and unique key generated for the computer. This key is stored in our server and the only way to receive your key and decrypt your files is making a Bitcoin payment.

To purchase your key and decrypt your files, please follow these steps:

1. Dowload the Tor Browser at “https://www.torproject.org/”. If you need help, please Google for “access onion page”.

2. Visit the following pages with the Tor Browser:

gvka2m4qt5fod2fltkjmdk4gxh5oxemhpgmnmtjptms6fkgfzdd62tad.onion

3. Enter your Client Key:

[client_key]

Come muoversi in questi casi?

Fortunatamente, il mio Nas fungeva da backup, per cui non ho perso nulla dei miei dati personali e lavorativi e, fortunatamente, non c’erano dati di clienti all’interno, se non i miei. Il mio consiglio personale è quello di non pagare i malviventi depositando la cifra richiesta in BTC in quanto, purtroppo, nessuno vi darà la certezza che vi verrà consegnata la password per decriptare i vostri files.

Il consiglio, per evitare queste spiacevoli situazioni, è di disabilitare l’inoltro delle porte verso il vostro router e, sopratutto, di non utilizzare un servizio di DDNS per accedere dall’esterno, bensì utilizzare una connessione VPN che, per quanto possa essere non sicura al 100%, è comunque più sicura di un DDNS.

Ennesimo consiglio personale, io domani andrò presso la Polizia Postale a sporgere denuncia dato che, seppur basso, c’è rischio di esfiltrazione dei propri dati, quindi meglio essere cauti.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *