Qlocker 駭侵者,五天内不法獲利高達 26 萬美元

近日造成全球 QNAP 網路儲存設備(Network Attached Storage, NAS) 裝置大規模感染,用戶檔案遭壓縮並加上密碼鎖定的惡意勒贖軟體 Qlocker,其幕後主使者在短短五天之内賺取的不法獲利,已經高達美金 26 萬元。

這波 Qlocker 感染潮自上周一開始在全球各地蔓延;值得注意的是,其他類似勒贖攻擊者所使用的勒贖軟體,多半需要花費較多時間開發,但 Qlocker 攻擊者卻是利用廣為用戶使用的 7zip 壓縮程式,透過 QNAP 設備的 RCE 漏洞 CVE-2020-36195,遠端執行 7zip 程式,將用戶儲存在 NAS 中的檔案壓縮後加上解壓密碼,幾乎毫不費力。

攻擊者選擇攻擊對象的方式也很簡單。由於許多 NAS 用戶都會將其裝置連上 Internet,以便異地遠端存取檔案,但這些設備多半是由家庭或中小企業擁有,在資安防護與相關設定、備份等專業能力較為薄弱,因此攻擊者只要掃瞄整個 Internet,找出對 Internet 開放連線,可以遠端登入的 QNAP NAS 設備,即可鎖定這些裝置發動攻擊。

雖然 QNAP 在此之前數日,已經推出修補 CVE-2020-36195 的資安修補更新程式,但只要用戶未能在第一時間更新自己的裝置,就很可能成為駭侵者的攻擊對象;這也就是為何 Qlocker 能夠在短短數日之内,快速駭入眾多 QNAP NAS 裝置進行攻擊。

另外一個特色是,多數的勒贖攻擊多半鎖定大型企業,要求高達數十萬美金的高額贖金;但 Qlocker 則反其道而行,每台被駭入的裝置,只要求 0.01 枚比特幣的解密贖款,相當於台幣 15,000 元。多數受害者可能會認為金額不高,因此選擇花錢消災;也因此 Qlocker 駭侵者累計獲得的不法利益,就積少成多。

據資安專家研究指出,Qlocker 駭侵者一共使用 20 個比特幣錢包收取贖款,目前約有五百多名受害者支付贖金,累計不法獲利為 5.26 枚比特幣,約 260,000 美元左右。

相關連結

  1. TWCERT/CC
  2. A ransomware gang made $260,000 in 5 days using the 7zip utility
  3. Massive Qlocker ransomware attack uses 7zip to encrypt QNAP devices
Scroll to Top