群晖用户注意!QSnatch恶意软件感染了数千个NAS设备,窃取了凭证

发布者:zx_763821
发布于:2019-11-01 01:16


成千上万的威联通NAS(QNAP NAS)设备被名为QSnatch的恶意软件感染,该恶意软件注入其固件并继续窃取凭据并加载从其命令和控制(C2)服务器中检索到的恶意代码。



德国计算机紧急响应小组(CERT-Bund)说,基于污水坑数据,德国目前大约有7,000个NAS设备受到QSnatch感染的影响。


在收到来自 受感染NAS设备的自动报告服务试图与C2服务器通信的报告后,芬兰国家网络安全中心(NCSC-FI)的研究人员发现了这种恶意软件。




最初,该恶意软件被认为是Caphaw(aka Shylock)银行恶意软件的变体,但基于具有威联通相关参数的C2流量的更详细调查导致发现了新的QSnatch恶意软件。


该恶意软件根据它所针对的设备和下面详细介绍的信息“捕获”活动接收到QSnatch名称。


QSnatch感染和恶意活动

尽管尚不知道感染媒介,但研究人员发现QSnatch将在感染阶段注入威联通NAS设备的固件中,恶意代码“作为设备内部正常运行的一部分运行”。


一旦设法感染固件,设备就会受到威胁,恶意软件将使用以下形式的HTTP GET请求使用“域生成算法从C2服务器检索更多恶意代码”:

HTTP GET https:///qnap_firmware.xml?=t

从C2服务器下载有效负载后,它将以系统权限在受感染的威联通 NAS设备上执行有效负载,并将执行一系列恶意操作,包括但不限于:


  • 修改了操作系统定时的作业和脚本(cronjob,init脚本)
  • 通过完全覆盖更新源来阻止固件更新
  • 阻止了威联通MalwareRemover App的运行
  • 与设备相关的所有用户名和密码均已检索并发送到C2服务器
  • 恶意软件具有模块化功能,可以从C2服务器加载新功能以进行进一步的活动
  • 将对C2服务器的回拨活动设置为以设置的间隔运行


如何清理受感染的威联通NAS设备

感染了QSnatch恶意软件后,可以通过完全恢复出厂设置来清理威联通 NAS设备,不幸的是,该操作也会彻底清除存储在受感染设备上的数据。


但是,由于NCSC-FI研究人员解释说,这一点尚未得到确认,因此,应用威联通在2月发布的安全更新也可能有助于消除QSnatch感染。



他们的报告说:“ NCSC-FI无法确认更新是否真的删除了恶意软件,制造商也承认这一点。”


还建议用户从设备中删除QSnatch感染后,按照以下建议的步骤进行操作,并在需要时在威联通的支持下提交支持请求(5ddK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2I4L8X3q4H3i4K6u0W2j5$3!0E0i4K6u0r3k6h3&6Q4x3V1k6K6N6i4m8H3L8%4u0@1i4K6u0V1N6r3W2U0K9$3g2@1i4K6u0r3i4@1g2r3i4@1u0o6i4K6R3&6i4@1g2r3i4@1u0o6i4K6W2m8


  • 更改设备上所有帐户的所有密码
  • 从设备上删除未知的用户帐户
  • 确保设备固件是最新的,并且所有应用程序也已更新
  • 从设备上删除未知或未使用的应用程序
  • 安装威联通通过App Center功能的MalwareRemover应用程序
  • 设置设备的访问控制列表(控制面板->安全->安全级别)


NCSC-FI还建议所有NAS所有者保持最新状态,并借助防火墙阻止潜在的攻击来保护它们免受互联网连接的影响。


专门针对威联通设备的恶意软件

威联通于10月初发布了有关SQL Server密码弱且运行phpMyAdmin的NAS设备的安全公告,设备容易遭到Muhstik Ransomware攻击的高危警告。




8月,另一份安全咨询详细介绍了针对eCh0raix勒索软件(也称为威联通勒索)的活动,该活动针对密码弱且过时的QTS固件的威联通NAS设备。



安全研究人员和勒索软件专家BloodDolly一周前在外媒支持主题中发布了针对某些变体的eCh0raix解密器。


eCh0raix解密器

ca0K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3c8G2N6$3&6D9L8$3q4V1i4K6u0W2j5X3I4W2k6i4m8A6L8X3N6U0L8$3#2H3N6i4c8W2M7W2)9J5k6h3y4G2L8g2)9J5c8V1u0D9L8$3!0V1c8r3!0D9L8s2W2Q4x3V1k6q4b7$3R3H3M7X3q4A6P5p5c8W2j5$3!0V1k6i4u0Q4x3X3g2*7K9i4l9`.

首先,请从以下链接下载ECh0raixDecoder.exe。

下载后,解压缩文件并阅读随附的README.txt,以了解如何使用该程序。


暴力破解密钥的最快方法是拥有相同文件的加密和未加密对,并使用它们来查找密钥。通常可以使用C:\ Users \ Public \ Pictures \ Sample Pictures文件夹中的图像来实现。


如果无法做到这一点,则可以使用解密器从任何加密文件中强行破解密码,但是此过程可能需要花费几个小时才能完成。


从加密文件中暴力破解密钥


找到密钥后,可以将其添加到解密器,然后使用它解密计算机上的文件。



威联通还在2018年5月警告客户正在进行VPNFilter恶意软件攻击,试图使用管理员帐户的默认密码或运行QTS 4.2.6 build 20170628、4.3.3 build 20170703和更早版本来感染威联通 NAS设备。


参考:

e65K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2I4L8X3q4H3i4K6u0W2j5$3!0E0i4K6u0r3k6h3&6Q4x3V1k6K6k6h3y4#2M7X3W2@1P5g2)9J5k6r3q4V1N6X3W2K6L8%4u0&6

eaaK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6@1N6$3W2@1N6r3g2J5i4K6u0W2j5$3!0E0i4K6u0r3j5$3g2J5N6r3u0#2L8X3c8Q4x3V1k6K6N6r3q4@1N6i4y4Q4x3V1j5I4x3e0R3&6z5o6V1H3y4o6l9#2y4K6b7&6y4o6j5H3z5e0V1J5

8deK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2C8P5h3u0W2M7Y4c8#2M7Y4k6S2L8r3I4A6M7%4g2#2M7$3E0W2M7$3E0#2M7#2)9J5k6h3k6A6i4K6u0r3k6h3&6Q4x3V1k6F1k6i4N6K6i4K6u0r3M7i4y4F1j5i4c8U0K9q4)9J5k6r3#2S2L8s2N6S2M7X3g2Q4x3X3c8V1k6i4y4A6k6$3&6W2k6q4)9J5k6s2q4F1j5i4m8Q4x3X3c8F1j5i4y4Q4x3X3c8V1k6i4k6A6j5$3g2K6



微信搜索关注:红数位,阅读更多

红数位,混迹安全圈,每日必看!

声明:该文观点仅代表作者本人,转载请注明来自看雪