Ransomware DeadBolt cifrando dispositivos NAS de QNAP

27 Enero 2022
Crítico

Se ha detectado una nueva amenaza en nuestro panorama identificado como Ransomware DeadBolt, el cual está cifrando dispositivos NAS de QNAP expuestos hacia internet, para esto esta utilizando lo que se afirma como una vulnerabilidad de día cero (0-day) en el software de estos dispositivos.

 

Ransomware DeadBolt en Chile

En Chile se ha detectado 6 IP, que han sido afectadas por este Ransomware y a nivel global hay alrededor de 1006 IP que tambien han sido afectadas.

 

 

Ransomware DeadBolt

Ransomware DeadBolt es un nuevo malware evidenciado efectuando ataques que comenzaron el 25 de enero recién pasado, cuando los dispositivos de QNAP se encontraron con sus archivos cifrados y a los nombres de los archivos se les agregó la extensión .deadbolt.   

Una de las diferencias detectadas respecto a las notas de rescate de otros ransomware es que, en lugar de mostrar una nota de rescate en cada carpeta de estos dispositivos, este secuestra la página de inicio de sesión del dispositivo QNAP para mostrar una pantalla que dice “WARNING: Your files have been locked by DeadBolt”, como la siguiente figura.

 

 

Posterior al pago de este rescate, estos ciberactores indican que realizarán una transacción de seguimiento a la misma dirección que incluye la clave de descifrado, la cual se puede recuperar de acuerdo a las siguientes instrucciones:

 

 

Aún no hay confirmación de que al pagar estos rescates se reciba una clave de descifrado o que los usuarios puedan acceder a sus archivos.

 

Medidas de Mitigación

Como medida alternativa y con el objeto de tener acceso a la página de administración se podría obviar la pantalla de rescate usando siguientes URL http://<nas_ip>:8080/cgi-bin/index.cgi o https://<nas_ip>/cgi-bin/index.cgi.

Se debe tener en cuenta que todos los ataques con Ransomware DeadBolt hacia dispositivos NAS de QNAP, solo han afectado a los dispositivos que se encuentran expuestos hacia internet.

Objeto obtener medidas adicionales para proteger dispositivos NAS de QNAP, se recomienda visitar siguiente link:

https://www.qnap.com/en/security-news/2022/take-immediate-actions-to-secure-qnap-nas

 

También el fabricante de NAS QNAP aconseja a los clientes que deshabiliten el reenvío de puertos en su enrutador y la función UPnP del NAS de QNAP mediante los siguientes pasos:

  • Deshabilite la función de reenvío de puertos del enrutador: vaya a la interfaz de administración de su enrutador, verifique la configuración del servidor virtual, NAT o reenvío de puertos y deshabilite la configuración de reenvío de puertos del puerto del servicio de administración NAS (puerto 8080 y 433 de forma predeterminada).
  • Deshabilite la función UPnP del QNAP NAS, dirigiendose a myQNAPcloud en el menú QTS, haga clic en "Auto Router Configuration" y anule la selección de "Enable UPnP Port forwarding".

 

Clave maestra DeadBolt

Los ciberactores detrás del ransomware DeadBolt están dispuestos a entregar todos los detalles de la supuesta vulnerabilidad de día cero (0-day), previo pago por parte de QNAP de 5 Bitcoins, alrededor de $184,000 dólares.

De igual forma estos ciberactores ofrecen a QNAP la clave maestra de descifrado, la cual en teoría puede descifrar los archivos de todas las víctimas afectadas y la información de la vulnerabilidad de día cero (0-day) por 50 bitcoins, aproximadamente $1,85 millones de dólares, como se muestra en la siguiente figura.

 

 

Estos ciberactores detrás de este DeadBolt, indican que la única forma de contactarlos es a través del pago del rescate en Bitcoins. Esto se diferencia de otros ciberactores que normalmente ofrecen otros medios de contacto, ya sea a través de sitios web Tor, correos electrónicos u otro medio de mensajería.

 

Panorama

Estos ciberactores han sido detectados utilizando este ransomware desde enero 2022, durante este mes se han detectado una gran cantidad de dispositivos NAS de QNAP afectados. A su vez se tienen antecedentes de que estos ataques han tenido presencia a nivel mundial, incluyendo dentro de sus víctimas a Chile.

De acuerdo con las billeteras publicadas como medio de cobro para QNAP no se evidencia registro de transacciones al igual que las billeteras que se han podido analizar de organizaciones afectadas.

 

El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:

Como primera medida se recomienda enfáticamente que todos los usuarios de dispositivos NAS de QNAP desconecten sus dispositivos de Internet y los coloquen detrás de una VPN.

Cambiar credenciales por defecto de cuenta ADMIN de NAS de QNAP.

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
  • Proteger el protocolo RDP:
    • Deshabilite los servicios RDP, si no es necesario. La desactivación de servicios no utilizados e innecesarios ayuda a reducir su exposición a las vulnerabilidades de seguridad, y es una buena práctica de seguridad.
    • Si no es posible cerrarlos, límite las direcciones de origen que pueden acceder a los puertos.
    • Proteger el acceso a los sistemas RDP, bloqueando el sistema local en lugar del sistema remoto. Incluso si el primero no tiene valor, la sesión RDP solo estará protegida limitando el acceso al sistema cliente. 
    • Desconectar sesiones RDP en lugar de bloquearlas, esto invalida la sesión actual, lo que impide una reconexión automática de la sesión RDP sin credenciales. 
    • Bloquear bidireccionalmente el puerto TCP 3389 utilizando un firewall o hacerlo accesible sólo a través de una VPN privada. 
    • Habilitar la autenticación de nivel de red (NLA).
  • Tener políticas de respaldo periódico que se almacenen fuera de la red organizacional.
  • Escanear todos los archivos adjuntos, antes de abrirlos, con un antivirus que detecte comportamientos para combatir los ransomwares.
  • Mantener una buena estrategia de respaldo de información: sistemas de copias de seguridad que deben estar aisladas de la red; y políticas de seguridad. Lo anterior permitirá neutralizar el ataque, restaurar las operaciones y evitar el pago del rescate.
  • Actualizar los equipos con Windows a las últimas versiones.
  • Nunca seguir la instrucción de deshabilitar las funciones de seguridad, si un correo electrónico o documento lo solicita.
  • Establecer políticas de seguridad en el sistema para impedir la ejecución de ficheros desde directorios comúnmente utilizados por Ransomware (Appdata, Local App Data, etc.)
  • Disponer de sistemas antispam para correos electrónicos, de esta manera se reducen las posibilidades de infección a través de campañas masivas de malspam por correo electrónico.
  • Mantener listas de control de acceso para las unidades mapeadas en red restringiendo los privilegios de escritura. Con esto podrá identificar el impacto generado por el cifrado de archivos, entendiendo que el secuestro de información se producirá en todas las unidades de red mapeadas en el equipo víctima.
  • Seguir las normativas internacionales tales como ISO 27001:2013 en su control A.7.2.2 “Concienciación con educación y capacitación en seguridad de la información” o NIST PR.AT-1: “Todos los usuarios se encuentran entrenados e informados”, a fin de tener bases para divulgar campañas educativas orientadas a nivel de usuarios respecto al correcto uso de las herramientas tecnológicas, haciendo énfasis en cómo proceder al recibir correos de orígenes desconocidos, objeto prevenir que sus usuarios sean víctimas de entes maliciosos.

Tags: #DeadBolt #Malware #Ransomware #NAS #QNAP #Vulnerabilidad #0-day
  • Productos Afectados
  • Producto Versión
    QNAP Network Attached Storage (NAS)


© 2023 Entel Digital
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.