​Ransomware Qlocker wciąż niebezpieczny - można stracić swoje pliki

Brak dostępu do firmowych dokumentów, rodzinnych zdjęć i filmów zapisanych na serwerze NAS, a zamiast nich dysk wypełniony spakowanymi plikami 7zip i dokument tekstowy z żądaniem okupu - to oznaki ataku ransomwarem Qlocker. Niestety opcji ratunku jest niewiele. Okup sięga kilku tysięcy złotych, a samodzielne próby rozwiązania problemu mogą jedynie pogorszyć sytuację. W ostatnim czasie eksperci ESET otrzymali kolejne zgłoszenie, tym razem od mieszkańca Poznania, który padł ofiarą ataku.

Ransomware stanowi problem dla wielu firm i walka z nim stanowi dużą cześć pracy ekspertów ds. bezpieczeństwa
Ransomware stanowi problem dla wielu firm i walka z nim stanowi dużą cześć pracy ekspertów ds. bezpieczeństwa123RF/PICSEL

Problem, z jakim zmierzyła się ofiara wspomnianego zagrożenia szyfrującego, ujawniła potrzeba skorzystania z archiwalnych plików, które znajdowały się na domowym serwerze NAS QNAP. Niestety nie było to możliwe - wszystkie prywatne zdjęcia, filmy, jak i dokumenty firmowe zostały zablokowane. Właściciel serwera nie mógł w żaden sposób dotrzeć do swoich danych, które zostały zaszyfrowane za pomocą archiwizatora 7zip, takiego samego z którego korzysta wielu internautów. Jedynym dostępnym plikiem był dokument tekstowy o nazwie !!!READ_ME.

- Cyberprzestępcy wykorzystali dziurę w zabezpieczeniach serwera i zainstalowali ransomware Qlocker, który zaszyfrował wszystkie dane znajdujące się na serwerze. Tego typu sytuacje były nagminne w kwietniu i maju tego roku, natomiast w dalszym ciągu występują. Pomimo, że producent serwerów QNAP przygotował 16 kwietnia 2021 aktualizację, łatającą lukę w zabezpieczeniach, wielu właścicieli serwerów QNAP nadal jej nie zainstalowało - mówi Kamil Sadkowski, specjalista ds. cyberbezpieczeństwa ESET.

Po kliknięciu w dokument tekstowy o nazwie !!!READ_ME, wyświetlana jest wiadomość twórców zagrożenia, którzy informują o możliwości przywrócenia zaszyfrowanych plików pod warunkiem zapłacenia okupu w kryptowalucie. Dokument tekstowy zawiera szczegółową instrukcję, w której zawarte są unikalne klucze oraz witryny internetowe umożliwiające zrealizowanie płatności. Atakujący żądają od ofiar kwot sięgających równowartości kilku tysięcy złotych. Eksperci z ESET rekomendują, by okupu nie płacić. Zamiast tego warto skorzystać z porad producenta serwera. Można próbować odzyskać dane na własną rękę, jednak szansa na pomyślność takich działań nie jest duża, a skutkiem nieudanych prób może być uszkodzenie plików i bezpowrotne ich utracenie. Zamiast tego lepiej poszukać pomocy wśród firm zajmujących się odzyskiwaniem danych. Niestety koszt takiej usługi nierzadko przekracza kwotę okupu.

W opisywanym przypadku na szczęście inne, podłączone do tej samej sieci co serwer, urządzenia nie zostały zainfekowane. Jednocześnie ofiara ataku potwierdziła, że w ostatnim czasie nie otrzymała żadnej podejrzanej wiadomości, a wszelkie inne konta, w tym mailowe, są odpowiednio chronione.

- To cenna lekcja dla wszystkich, w tym również dla firm. W kontekście ochrony danych należy myśleć o zabezpieczeniach kompleksowo i wielowarstwowo. W wypadku sprzętów, typu router czy serwer plików, które trudno zabezpieczyć antywirusem, konieczne jest regularne aktualizowanie firmware’u. Wszystko dlatego, że ewentualna infekcja ransomwarem może skutkować poważnymi stratami zarówno dla osób fizycznych jak i przedsiębiorstw - dodaje Kamil Sadkowski.

INTERIA.PL/informacje prasowe
Masz sugestie, uwagi albo widzisz błąd?
Dołącz do nas