특정 NAS 공격하는 Muhstik 랜섬웨어 출현 > 보안뉴스 / 트렌드

본문 바로가기
사이트 내 전체검색


보안뉴스 / 트렌드

보안뉴스 / 트렌드

특정 NAS 공격하는 Muhstik 랜섬웨어 출현

페이지 정보

작성자 게시판관리자 작성일19-10-09 22:46 조회5회 댓글0건

본문

지난 9월 말부터 QNAP NAS만을 공격하는 Muhstik 랜섬웨어로 인해 전세계 수천대의 NAS의 데이터가 암호화되어 막대한 피해를 입었다.

Muhstik 랜섬웨어는 phpMyAdmin 서비스에서 보안이 취약한 암호를 사용하는 NAS를 무차별적으로 공격하였다.

 

Muhstik 랜섬웨어는 Amigo-A에 의해 발견된 랜섬웨어로 , QNAPCrypt 랜섬웨어의 새로운 변종입니다. 이 랜섬웨어는 주로 QNAP NAS 장치를 대상으로 공격하도록 설계되었지만 일반 사용자도 공격 위험에 노출됩니다.

 

107일 독일의 소프트웨어 개발자인 Tobias Frömel가 복호화키를 배포하였습니다.

Tobias Frömel이 랜섬웨어피해자지만, 해커에게 비용을 지불한 후 랜섬웨어를 직접 분석하고 취약점을 파악하여 침해당한 2,858대를 위한 복호화키를 직접 개발하여 배포하였습니다.

 

Tobias Frömel의 복호화 키는 하단의 링크에서 다운로드 받을 수 있습니다.

https://mega.nz/#!O9Jg3QYZ!5Gj8VrBXl4ebp_MaPDPE7JpzqdUaeUa5m9kL5fEmkVs

 

nas가  웹에 연결되어 있으면 안되며, nas에 업로드한 후에 "chmod +x decrypt", "sudo ./decrypt YOURDECRYPTIONKEY" 명령어를 입력하시면 됩니다.
본 과정은 복호화 방법만 제시할 뿐 복호화 되지 않거나 파일이 훼손되는 것에 대해 책임지지 않습니다. 
phpMyAdmin에 엑세스한 후 사용자의 모든 파일을 암호화하고 명령 및 제어 ( C & C ) 서버에 암호 해독 키 사본을 저장합니다.

Muhstik 랜섬웨어로 암호화된 파일들은 ".muhstik" 확장자로 변경됩니다. 또한 "README_FOR_DECRYPT.txt" 텍스트 파일을 생성하여 피해자에게 랜섬웨어 감염 사실을 알립니다. 

 

관련 기사 :  https://www.bleepingcomputer.com/news/security/muhstik-ransomware-victim-hacks-back-releases-decryption-keys/

                https://www.zdnet.com/article/white-hat-hacks-muhstik-ransomware-gang-and-releases-decryption-keys/ 

 

영문사이트는 크롬 브라우저를 이용하시면 한글로 번역 가능합니다.

 

QNAP 랜섬웨어 예방 권고 사항 : https://www.qnap.com/en-us/security-advisory/NAS-201910-02

"기사는 한국랜섬웨어침해대응센터에서 인용함."

댓글목록

등록된 댓글이 없습니다.

상단으로

TEL. 02-705-5822 | FAX. 02-6442-0746 | 주소: 서울시 금천구 가산디지털1로 171(가산동 371-41) SK V1센터 303호-R319호
대표: 조대희 | 사업자등록번호: 214-88-00572 | 개인정보관리책임자: 조대희

"믿음은 바라는 것들의 실상이요 보지 못하는 것들의 증거니 선진들이 이로써 증거를 얻었느니라" (히브리서 11:1~2)
Copyright © www.bomnetworks.com. All rights reserved.      Powered by Appfaber

모바일 버전으로 보기