QNAPCrypt Ransomware

Descrição do QNAPCrypt Ransomware

Geralmente, as ameaças de ransomware tendem a infectar o maior número possível de sistemas, muitas vezes por meio de campanhas de spam por e-mail de resgate. No entanto, os autores do QNAPCrypt Ransomware adotaram uma abordagem diferente. Eles são muito exigentes quando se trata de alvos e os únicos sistemas em que esse ataque de Trojan são dispositivos NAS (Network-Attached Storage), fabricados pela empresa QNAP - uma empresa de Taiwan, especializada no desenvolvimento de produtos NAS. É compreensível que os autores do QNAPCrypt Ransomware tenham como alvo servidores NAS, eles são um alvo muito interessante, pois são usados por empresas e instituições e geralmente contêm dados importantes e confidenciais. Isso torna muito mais possível que as vítimas acabem pagando a taxa de resgate.

Visa o Linux

O QNAPCrypt Ransomware tem como alvo sistemas executando o Linux. O método de propagação exato do QNAPCrypt Ransomware ainda não é conhecido. No entanto, foi confirmado que, em vários casos, um serviço SSH (Secure Shell) não seguro foi o backdoor que o QNAPCrypt Ransomware explorou para se infiltrar no sistema de destino.

Alta Taxa de Resgate

Quando o QNAPCrypt Ransomware conseguir comprometer o sistema, ele começará a bloquear todos os arquivos, localizados no servidor NAS de destino. Todos os arquivos submetidos à criptografia do QNAPCrypt Ransomware terão seu nome alterado, pois esse Trojan adiciona uma extensão '.encrypt' ao final do nome do arquivo. Em seguida, o QNAPCrypt Ransomware descarta uma nota de resgate denominada 'README_FOR_DECRYPT.txt'. É necessário que a vítima faça o download e instale o navegador TOR, pois este é o único navegador que permitiria o acesso ao Deep Web, onde os invasores estão hospedando seus serviços. O QNAPCrypt Ransomware designa uma carteira Bitcoin diferente para cada vítima. A taxa de resgate varia entre 0,45 (~ US $4.600 no momento da redação) e 0,55 Bitcoin (~ US $5.600 no momento da redação).

Ataques Interrompidos Temporariamente

Há um ponto fraco no QNAPCrypt Ransomware que os especialistas em malware não deixaram de notar. Em vez de gerar novas carteiras de Bitcoin para cada vítima, os atacantes usavam uma lista pré-criada de carteiras de Bitcoin já existentes. Os pesquisadores lançaram mais de mil ataques com o QNAPCrypt Ransomware em servidores falsos criados por eles. Dessa forma, o ransomware usou todas as carteiras de Bitcoin registradas pelos atacantes, impedindo, portanto, a capacidade de executar seus ataques por enquanto. É muito provável que seja apenas uma interrupção temporária das campanhas que envolvem o QNAPCrypt Ransomware. Os autores dessa ameaça parecem altamente qualificados e provavelmente encontrarão uma solução alternativa e continuarão suas operações.

Recomendamos que você evite pagar aos autores do QNAPCrypt Ransomware. Em vez disso, você deve tentar limpar o seu sistema usando um aplicativo anti-malware respeitável. Em seguida, você pode tentar recuperar alguns dos arquivos usando um aplicativo de recuperação de dados de terceiros.

Deixar uma Resposta

Por favor NÃO utilize este sistema de comentários para perguntas sobre pagamentos e suporte. Para solicitações de suporte técnico do SpyHunter, entre em contato diretamente com a nossa equipe de suporte técnico, abrindo um ticket de suporte ao cliente através do seu SpyHunter. Para problemas com pagamento, por favor acesse a página "Problemas ou Perguntas referentes ao Pagamento". Para solicitações genéricas (reclamaçōes, questōes legais, imprensa, marketing, direitos autorais) visite a nossa página "Perguntas e Comentários"n"