<?xml version="1.0" encoding="windows-1251"?>
<rss version="2.0">
	<channel>
		<title>Форум esetnod32.ru [тема: Устройства QNAP NAS подверглись атакам программ-вымогателей ech0raix]</title>
		<link>http://forum.esetnod32.ru</link>
		<description>Новое в теме Устройства QNAP NAS подверглись атакам программ-вымогателей ech0raix форума  на сайте Форум esetnod32.ru [forum.esetnod32.ru]</description>
		<language>ru</language>
		<docs>http://backend.userland.com/rss2</docs>
		<pubDate>Mon, 20 Apr 2026 13:49:44 +0300</pubDate>
		<item>
			<title>Устройства QNAP NAS подверглись атакам программ-вымогателей ech0raix</title>
			<description><![CDATA[<b><a href="http://forum.esetnod32.ru/messages/forum9/topic16676/message113562/">Устройства QNAP NAS подверглись атакам программ-вымогателей ech0raix</a></b> в форуме <a href="http://forum.esetnod32.ru/forum9/">Полезная информация</a>. <br />
			Пользователи сетевых хранилищ (NAS) QNAP сообщают об атаках на свои системы с помощью программы-вымогателя eCh0raix, также известной как <B>QNAPCrypt.</B><br /><br />Злоумышленник, стоящий за этим конкретным вредоносным ПО, активизировал свою деятельность примерно за неделю до Рождества, взяв под контроль устройства с правами администратора.<br />Подскакивает количество атак перед Рождеством<br /><br />Пользователи, управляющие системами QNAP и Synology NAS, регулярно сообщают об атаках программ-вымогателей eCh0raix, но около 20 декабря многие из них начали сообщать об инцидентах.<br /><br />Скачок количества атак подтверждается службой вымогателей ID, количество заявок на которую начало расти 19 декабря и снизилось к 26 декабря.<br /><br /><img src="https://www.bleepstatic.com/images/news/u/1100723/2021/eCh0raixIDR.png" alt="Пользователь добавил изображение" border="0" /><br /><br />Первоначальный вектор заражения пока неясен. Некоторые пользователи признают, что они были безрассудными и не защитили устройство должным образом (например, открыли доступ к Интернету через небезопасное соединение); другие утверждают, что уязвимость в Photo Station QNAP позволила злоумышленникам нанести ущерб.<br /><br />Независимо от пути атаки, похоже, что злоумышленник eCh0raix создает пользователя в группе администраторов, что позволяет им шифровать все файлы в системе NAS.<br /><br />Пользователи QNAP - некоторые из них используют устройство NAS в деловых целях - сообщили на форуме BleepingComputer, что вредоносная программа зашифровала изображения и документы.<br /><br />Помимо всплеска числа атак, в этой кампании выделяется то, что злоумышленник неправильно ввел расширение для записки о выкупе и использовал расширение «.TXTT».<br /><br /><img src="https://www.bleepstatic.com/images/news/u/1100723/2021/eCh0raixNote.jpg" alt="Пользователь добавил изображение" border="0" /><br /><br />Важно отметить, что существует бесплатный дешифратор для файлов, заблокированных с помощью более старой версии (до 17 июля 2019 г.) вымогателя eCh0raix. Однако бесплатного решения для расшифровки данных, заблокированных последними версиями вредоносного ПО (версии 1.0.5 и 1.0.6), не существует.<br /><br />Атаки с использованием eCh0raix / QNAPCrypt начались в июне 2019 года и с тех пор представляют собой постоянную угрозу. Ранее в этом году QNAP предупредил своих пользователей об очередном шквале атак eCh0raix в начале этого года, нацеленных на устройства со слабыми паролями.<br /><br />Пользователи должны следовать рекомендациям QNAP, чтобы обеспечить надлежащую защиту своих устройств NAS и данных, которые они хранят.<br /><br /><noindex><a href="https://www.bleepingcomputer.com/news/security/qnap-nas-devices-hit-in-surge-of-ech0raix-ransomware-attacks/" target="_blank" rel="nofollow">https://www.bleepingcomputer.com/news/security/qnap-nas-devices-hit-in-surge-of-ech0raix-ransomware-attacks/</a></noindex> <br />
			<i>28.12.2021 08:16:55, santy.</i>]]></description>
			<link>http://forum.esetnod32.ru/messages/forum9/topic16676/message113562/</link>
			<guid>http://forum.esetnod32.ru/messages/forum9/topic16676/message113562/</guid>
			<pubDate>Tue, 28 Dec 2021 08:16:55 +0300</pubDate>
			<category>Полезная информация</category>
		</item>
	</channel>
</rss>
