I NAS QNAP non sono assolutamente nuovi all’azione di un attacco ransomware, basti pensare alle segnalazioni di maggio e dicembre dello scorso anno. A quelli già noti, durante le ultime ore è però andato a sommarsene un altro, identificato con il nome di DeadBolt.
NAS QNAP: nella morsa del ransomware DeadBolt
Il nuovo ransomware agisce sfruttando una vulnerabilità 0-Day identificata nel firmware nei dispositivi meno aggiornati dei dispositivi. Gli attacchi sono iniziati il 25 gennaio dell’anno corrente e ad essere potenzialmente esposti sono circa 320.000 dispositivi, con dentro dati di ogni genere, da quelli personali a quelli aziendali, e 30.000 dei quali presenti solo in Italia.
I primi utenti a segnalare la cosa hanno riferito di aver scoperto che i loro file erano stati crittografati e rinominati con l’estensione .deadbolt. Sui dispositivi coinvolti viene altresì mostrato un avviso indicante che i file sul NAS sono stati bloccati e che per potervi accedere nuovamente occorre pagare un riscatto di 0,03000 bitcoin.
A pagamento avvenuto, i malintenzionati promettono di fornire la chiave di decrittazione dei dati su cui sono riusciti a mettere le mani, ma come di consueto in questi casi è bene tenere presente che cedere al ricatto non risolve in alcun modo il problema, il quale deve essere per forza di cose gestito dalla sede centrale dell’azienda.
La situazione è particolarmente seria, soprattutto per quelle aziende che all’interno dei propri NAS depositano documenti di fondamentale importanza. Inoltre, i settori potenzialmente interessati sono tra i più vari, perché l’offerta di QNAP è rapida, economica e facilmente fruibile.
Al momento, comunque, QNAP non ha ancora fornito un correttivo. Nell’attesa di trovare una risoluzione definitiva alla cosa, al fine di evitare problemi è consigliabile disattivare l’accesso alla rete sugli apparecchi interessati, di disabilitare tutto il port forwarding sul router a cui il NAS è connesso e di disattivare completamente la funzione UPnP.