Nasty Cr1ptT0r Ransomware: Amenaza a NAS

Los datos son un aspecto crítico para ambos particulares y empresas. Sin datos, las empresas no pueden trabajar ni pueden proporcionar lo que los clientes esperan de ellos. Por lo tanto, las empresas siempre necesitan un almacenamiento medios de comunicación de fácil acceso. Porque la ausencia de acceso a los datos o la pérdida de los mismos de datos contribuye a la pérdida potencial de negocio. Los datos más populares la solución de almacenamiento utilizada por las empresas en la actualidad es NAS. Como este almacenamiento de datos de la solución incurre en menos inversión, da la facilidad de la operación, de la reserva de los datos y de de crecimiento, se ha convertido en uno de los favoritos tanto de los pequeños como de los grandes. empresas.

Debido a lo cual los hackers también están apuntando a los dispositivos NAS. Los ciberdelincuentes están empleando una nueva cepa de software de rescate llamada Cr1pT0r para dirigirse a los dispositivos NAS con el fin de obtener beneficios económicos. La campaña fue descubierta en febrero después de que los titulares de D-Link DNS-320 informaron que su dispositivo ha sido bloqueado criptográficamente.

¿Qué es el almacenamiento conectado a la red y por qué está dirigido?

El almacenamiento conectado a la red (NAS) es un servicio dedicado que permite a más de un usuario y a dispositivos cliente heterogéneos recuperar datos de la capacidad del disco centralizado. Los dispositivos NAS no tienen un teclado o pantalla, se configuran y gestionan con un sistema basado en navegador. utilidad. Los dispositivos NAS suelen estar vinculados a servidores que ejecutan sistemas operativos Linux. sistema.

Debido a vulnerabilidades detectadas y viejas en D-Link DNS 320 es explotado por ciberdelincuentes. El dispositivo fue expuesto a la WAN a través de los puertos 8080, el puerto FTP 21 y una serie de puertos para el puerto reenvío. No sólo esto en 2018, sino que también se notó una puerta trasera de código rígido en este enrutador. Esta puerta trasera permitía que un hacker obtuviera acceso no autorizado para la red de la víctima.

Además, esto como firmware de ciertos NAS los dispositivos no se actualizan regularmente, las debilidades no se corrigen. Cuanto más grande sea el número de dispositivos sin parchear más es el riesgo de ser atacado.

Una variable no parcheada el dispositivo está listo para el ataque

¿Qué es Cr1ptT0r?

Cr1ptT0r es un programa de rescate de troyanos de encriptación que parece apuntar a dispositivos de Almacenamiento Asignado en Red (NAS).

Este software de rescate se distribuye a través de enrutador negociado que apunta al almacenamiento NAS en el proceso. Una vez que Cr1ptT0r tenga acceso a la máquina de la víctima, usa una fuerte encriptación para bloquear todo el archivo haciéndolos inaccesibles.

El malware guarda dos archivos de texto plano en la máquina de víctimas, uno es la nota de rescate llamada «_FILES_ENCRYPTED_README.txt», que proporciona información sobre cómo la víctima puede llegar al operador del software de rescate para pagar el rescate, recibir la clave de descifrado y saber lo que está ocurriendo con el sistema.

Img src: bleepingcomputer

El segundo archivo se llama «_cr1ptt0r_support.txt». y tiene la dirección de un sitio web en la red Tor. Si las víctimas no logran entienden lo que deben hacer, pueden utilizar esta URL de soporte.

Img src:coveware

>

Debido a su capacidad de infectar sistemas embebidos y la posibilidad de adaptar su código para infectar máquinas Windows, Cr1ptT0r es una amenaza traidora.

¿A qué dispositivos se dirige Cr1ptT0r?

La nueva gama de productos de ransomware tiene como objetivo varios tipos de dispositivos D-Link que están conectados a Internet de una manera que no es seguro y tiene vulnerabilidades conocidas o que no son compatibles con los últimos o está parcheado de seguridad.

¿Tengo que pagar un rescate para recuperar mis datos?

Al momento de escribir, el operador de ransomware permite a la víctima para desbloquear un archivo de forma gratuita. Después de lo cual la víctima que quiere obtener los datos necesidad de pagar un rescate y proporcionar a Cr1ptT0r el tipo y la versión de firmware de el dispositivo. Una vez pagado el rescate, la víctima recibe un script para descifrar los archivos.

Además, la víctima puede obtener desciframiento de Mercado OpenBazaar, para BTC 0.30672022 (aproximadamente $ 1,200). Si el objetivo quiere desbloquear cualquier archivo específico, entonces pagando $19.99 esto se puede hacer. En tal en caso de que el archivo necesite ser enviado al operador.

Aparte de esto, Bleeping Computer notó que los operadores también ofrecen claves de descifrado para el software de rescate Synolocker que salió en los titulares en 2014 por el mismo precio.

No pienses ni por un segundo que estás seguro. Una falla en la seguridad de su dispositivo o red puede convertirlo en una víctima. Por lo tanto, para estar protegido de estos ataques imprevistos, mantenga siempre una copia de seguridad de sus datos importantes. Además, ejecute un anti malware actualizado en su sistema como El protector de sistema avanzado de Systweak.

Descargar ahora.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *