نماد سایت اتاق خبر شبکه گستر

دستگاه‌های NAS شرکت کیونپ، هدف حملات باج‌افزار ech0raix

به تازگی دستگاه‌های ذخیره‌سازی متصل به شبکه (Netwotk-Attached Storage – به اختصار NAS) ساخت شرکت کیونپ (.QNAP Systems, Inc) هدف حملات باج‌افزار eCh0raix که به نام QNAPCrypt نیز شناخته می‌شود، قرار گرفته‌اند. گردانندگان این باج‌افزار، حدود یک هفته قبل از کریسمس، فعالیت خود را تشدید کرده و با ایجاد یک حساب کاربری در گروه Administrator، اقدام به رمزگذاری فایل‌های موجود در این دستگاه‌ها می‌کنند.

در این گزارش که با همکاری شرکت مهندسی شبکه گستر و مرکز مدیریت راهبردی افتای ریاست جمهوری تهیه گردیده حملات اخیر باج‌افزار مذکور مورد بررسی قرار گرفته است.

باج‌افزار eCh0raix از ژوئن 2019، زمانی که اولین نسخه از این باج‌افزار منتشر شد، تاکنون یک تهدید دائمی بوده است. علیرغم انتشار رمزگشای رایگان برای نسخه اولیه آن، فعالیت این باج‌افزار هرگز متوقف نشد و گردانندگان آن همواره نسخه جدیدتری را در حملات خود به کار می‌گیرند. این باج‌افزار چندین بار در مقیاس گسترده در ژوئن ۲۰۱۹ و ژوئن ۲۰۲۰ تجهیزات NAS شرکت کیونپ را هدف حملات قرار داد. کیونپ در ماه می ۲۰۲۱ نیز تنها دو هفته پس از اطلاع‌رسانی به مشتریان خود در مورد انتشار باج‌افزار AgeLocker، به آنها در مورد حملات باج‌افزار eCh0raix، هشدار داد.

از تاریخ 29 آذر 1400، کاربران و راهبران امنیتی مرتباً شروع به گزارش و افشای حملات باج‌افزار eCh0raix در تالارهای گفتگوی مختلفی کرده‌اند. این افزایش در تعداد حملات باج‌افزار eCh0raix، توسط سایت ID Ransomware Service نیز تأیید شده است؛ سایت مذکور به کاربران امکان می‌دهد نسخه باج‌افزاری را که فایل‌های آنها را رمزگذاری کرده است، شناسایی کنند. نمونه‌های ارسالی به سایت مذکور از 28 آذر شروع به افزایش چشمگیری نموده و در 5 دی ماه این میزان کاهش یافته است.

 

 

در حملات پیشین، مهاجمان باج‌افزار eCh0raix علاوه بر بهره‌جوها (Exploit) از حملات موسوم به سعی و خطا Brute-force استفاده کرده‌اند. آنها بهره‌جوها را جهت سوءاستفاده از آسیب‌پذیری‌های موجود در دستگاه‌های قدیمی QNAP وصله نشده بکار می‌گیرند و از حملات Brute-force نیز برای حدس زدن رمزهای عبور ضعیف و رایج Admin استفاده می‌کنند. افزایش فعالیت اخیر این باج‌افزار را می‎توان به انتشار گزارشی که چندی پیش در خصوص جزئیات سه آسیب‌پذیری حیاتی موجود در دستگاه‌های QNAP منتشر شده بود، مرتبط دانست. سه آسیب‌پذیری مذکور در تجهیزات QNAP، هم به راحتی قابل بهره‌برداری به صورت خودکار هستند و هم کنترل کامل دستگاه مورد نظر را برای مهاجمان فراهم می‌کنند. گزارش مذکور در خصوص سه ضعف امنیتی موجود در تجهیزات NAS  این شرکت، در نشانی زیر قابل مطالعه است:

https://infosecwriteups.com/qnap-pre-auth-root-rce-affecting-450k-devices-on-the-internet-d55488d28a05

با این حال، نحوه نفوذ اولیه در حملات اخیر، در حال حاضر نامشخص است. با این وجود برخی از قربانیان این حملات اذعان کرده‌اند که نسبت به اعمال تنظیمات امنیتی مناسب بی‌توجه بوده‌اند و دستگاه‌های آسیب‌پذیر را به درستی ایمن نکرده‌اند (مثلاً از طریق یک اتصال ناامن، آن‌ها را در معرض اینترنت قرار داده‌اند). برخی نیز گزارش کرده‌اند که مهاجمان از طریق یک آسیب‌پذیری در QNAP Photo Station موفق به نفوذ شده‌اند.

 

 

صرف نظر از مسیر حمله، به نظر می‌رسد که مهاجمان باج‌افزار eCh0raix با ایجاد یک کاربر در گروه Administrator، تمام فایل‌های موجود بر روی دستگاه را رمزگذاری می‌کنند. قربانیان حملات اخیر عنوان نموده‌اند که تصاویر و اسناد آن‌ها بر روی این دستگاه‌ها رمزگذاری شده و جدا از افزایش تعداد حملات، چیزی که در این کارزار به چشم می‌خورد این است که مهاجمان پسوند فایل اطلاعیه ‌باج‌گیری (Ransom Note) را اشتباه تعیین کرده و از پسوند “TXTT.” استفاده کرده‌اند.

 

 

با این حال، این مانع از مشاهده اطلاعیه مذکور نمی‌شود ولی ممکن است برای برخی از کاربران مشکل ایجاد کند چون باید هنگام باز نمودن فایل، آن را با یک برنامه خاص (مثلاً Notepad) باز کنند یا آن را در برنامه مذکور بارگذاری کنند.

مشاهده شده که باج‌افزار ech0raix از 0.024 بیت کوین (1200 دلار) تا 0.06 بیت کوین (3 هزار دلار) از قربانیان باج درخواست نموده است. برخی از قربانیان متاسفانه هیچ نسخه پشتیبانی نداشتند و مجبور بودند برای بازیابی فایل‌های خود باج مطالبه شده را بپردازند.

 

 

توجه به این نکته ضروری است که یک رمزگشا رایگان برای فایل‌های قفل‌شده با نسخه قدیمی (قبل از 17 ژوئیه 2019) باج‌افزار eCh0raix وجود دارد. در حال حاضر نسخه‌های فعلی باج‌افزار eCh0raix (نسخه های 1.0.5 و 1.0.6) غیرقابل رمزگشایی هستند.

شرکت کیونپ همواره به کاربران خود، نسبت به مورد هدف قرار دادن دستگاه‌ها با رمزهای عبور ضعیف توسط باج‌افزار eCh0raix، هشدار داده است. لذا ضروری است که راهبران این دستگاه‌ها، ضمن به‌روزرسانی میان‌افزار (Firmware)، نرم‌افزار، برنامه‌های کاربردی (App) یا هر افزونه‌ای (add-on) که بر روی دستگاه‌‌های NAS نصب است، رمز عبور دستگاه خود را کاملاً پیچیده تعیین نمایند و با انجام اقداماتی که در نشانی‌های زیر توسط شرکت کیونپ توصیه شده، دستگاه‌های NAS خود را ایمن نمایند.

https://www.qnap.com/en/security-advisory/nas-201907-11

https://www.qnap.com/en/security-advisory/QSA-20-02

به راهبران امنیتی توصیه می‌شود علاوه بر دستورالعمل‌های فوق، با مراجعه به نشانی زیر و بکارگیری راهنمای موجود در این توصیه‌نامه، از تجهیزات NAS و داده‌های ذخیره شده بر روی آن‌ها در برابر حملات اطمینان حاصل کنند.

https://www.qnap.com/en/how-to/faq/article/what-is-the-best-practice-for-enhancing-nas-security

منابع:

https://www.bleepingcomputer.com/news/security/qnap-nas-devices-hit-in-surge-of-ech0raix-ransomware-attacks/

https://www.zdnet.com/article/qnap-nas-devices-targeted-in-another-wave-of-ransomware-attacks/

خروج از نسخه موبایل