Программа-вымогатель, которую используют для кибератак, задействует архиватор 7-Zip для «шифрование» файлов. В дальнейшем при восстановлении доступа злоумышленники вымогают деньги.

Попадая в систему, вредоносное программное обеспечение создает защищенные паролем архивы 7-Zip размером 20МБ, в которые «упаковывает» файлы, содержащиеся на устройстве. Пострадавшие при открытии текстового файла, созданного криптолокером «Qlocker», обнаруживают ссылку на ресурс, размещенный в сети TOR. Далее предлагается ввести персональный ID, который присваивается устройства вирусом-вымогателем, и в дальнейшем получить электронный кошелек в криптовалюта.

Для дешифровки жертве нужно ввести пароль, известный только оператору «Qlocker». За восстановление доступа злоумышленники требуют у пострадавших деньги.

Киберпреступники используют критические уязвимости в операционных системах QNAP, а именно CVE-2020-2509 (уязвимость позволяет злоумышленникам выполнять произвольные команды в компрометируемого приложении), CVE-2020-36195 (SQL-инъекция в QNAP Multimedia Console and Media Streaming Add-On) .

 Рекомендации, как защитить устройство от атаки:

1. Обновить версию встроенного программного обеспечения QNAP. 
Разработчик уже выпустил обновление, которое содержит исправления указанных уязвимостей.

2. Осуществлять подключение к внутренней сети только с использованием VPN.

3. Настроить разграничения доступа к ресурсам компании с помощью файерволов, сетевых экранов, виртуальных сетей.

4. Осуществлять резервное копирование данных.