By | December 7, 2017

מומחי אבטחה מצאו כי משפחת ransomware חדש StorageCrypt משתמש לנצל את SambaCry אשר היה תוקנו בחודש מאי כדי להדביק את התקני NAS (אחסון צמוד-רשת).

כדי לפענח קבצים הקורבנות, יוצרי StorageCrypt דרישה ransomware בין 0.4 ל- 2 Bitcoins (5000 דולר כדי 25,000 דולר) תשלום כופר.

בעת הדבקה התקני NAS, StorageCrypt משתמש לינוקס סמבה פגיעות זו המכונה SambaCry ובמעקב אחר כמו CVE-2017-7494.

הפגם מאפשר לבצע את קוד שרירותי במערכות ממוקד על ידי העלאת ספרייה משותפת לשיתוף לכתיבה, ולגרום השרת לטעון את ספריית האקרים מרחוק.

הניסיון הראשון של שימוש לרעה את הפגיעות SambaCry הביא מערכות יישוב תרכיב כורה cryptocurrency.

הקיץ הזה, התוכנה הזדונית SHELLBIND התחיל לרעה את הפגם כדי להדביק את התקני NAS.

על פי חוקרי האבטחה, ransomware StorageCrypt ממנפת את SambaCry באותה דרך כמו SHELLBIND.

מתקפת הסייבר מסתמך על ניצול ביצוע פקודה להורדת קובץ בשם sambacry, storse זה תיקיה/tmp המדריך apaceha, והפעלת אותו לאחר מכן.

מה נותר לא ידוע בשלב זה, זה אם ההפעלה משמש רק כדי להתקין את ransomware או זה משמש גם דלת אחורית על התקפות סייבר עתידיות.

Ransomware StorageCrypt להיות מותקנת על המכשיר נגוע, מצפין ומשנה את הקבצים, הוספת הסיומת קבור עמוק לכל אחד מהם.

לאחר מכן, התוכנה הזדונית טיפות מכתב המכיל את סכום הכופר ביטקוין כתובת של ההאקרים, כתובת הדוא ל JeanRenoAParis@protonmail.com.

בנוסף, ransomware StorageCrypt זוהה יורד שני קבצים על התקני NAS הנגוע – autorun. inf ו美女与野兽.exe (שמתורגם ל היפה והחיה).

הקובץ לשעבר נועד להפיץ את ההפעלה של Windows כדי המכונות שהתיקיות בהתקן NAS מתבצעת מ.

כדי לשמור מפני StorageCrypt או תוכנות זדוניות אחרות זה התעללות SambaCry, מומחי אבטחה ממליצים למשתמשים להתקין את התיקונים האחרונים במחשבים שלהם, כמו גם כדי להתנתק התקני NAS מהאינטרנט.

משתמשים גם לשקול הקמת חומת אש, באמצעות VPN עבור גישה מאובטחת אחסון צמוד-רשת.

Leave a Reply

Your email address will not be published. Required fields are marked *