Qlocker : ce ransomware ultra-dangereux a déjà récolté 230 000 € grâce au logiciel 7-Zip

Grâce au rançongiciel (ransomware) Qlocker, un groupe malveillant a déjà réussi à détourner près de 230 000 euros en seulement 5 jours. Comment ? En chiffrant à distance les fichiers d’appareils NAS QNAP appartenant à des TPE et PME et à l’aide du programme d’archivage 7-Zip.

Ransomware
Image Unsplash

Depuis lundi dernier, le ransomware Qlocker s’attaque massivement aux NAS QNAP dans le but de chiffrer les données à l’aide d’un logiciel aussi simple que redoutable, 7-Zip. En seulement 5 jours, Qlocker a généré près de 300 000 dollars de gains, soit environ 230 000 euros. Le groupe derrière l’attaque facture systématiquement une rançon de 0,01 Bitcoins, soit 435 € environ.

Qlocker utilise une vulnérabilité des NAS QNAP

Les propriétaires d’appareils NAS QNAP ont eu une amère surprise ces derniers jours. Depuis lundi dernier et partout dans le monde, ils sont nombreux à avoir retrouvé l’intégralité de leurs fichiers chiffrés après qu’une opération de ransomware, appelée Qlocker, ai exploité des vulnérabilités sur leurs appareils. L’entité malveillante derrière l’opération aurait récolté plus de 215 000 euros en 5 jours.

Alors que la plupart des groupes de rançongiciels consacrent un temps de développement considérable à leurs programmes malveillants pour les rendre efficaces, riches en fonctionnalités et dotés d’un cryptage puissant, le gang Qlocker n’a même pas eu à créer son propre programme malveillant.

Voir aussi : Ransomware : des hackers bloquent la réception d’un hôtel, ils obtiennent une rançon

Non : au lieu de cela, ils ont recherché les appareils QNAP connectés à Internet et les ont exploités en utilisant des vulnérabilités récemment révélées. Ces exploits ont permis aux acteurs de l’attaque d’exécuter à distance l’utilitaire d’archivage 7-Zip pour protéger par mot de passe tous les fichiers sur les périphériques de stockage NAS des victimes. Un tour de bras qui leur aura permis de chiffrer des milliers de périphériques, en seulement cinq jours et à l’aide d’un algorithme de chiffrement éprouvé, intégré à l’utilitaire d’archivage 7zip.

En ne demandant « que » 0,01 Bitcoins, la stratégie de Qlocker semble avoir porté ses fruits. En effet, es paiements ont immédiatement afflué, ce qui aura permis aux acteurs de la menace d’obtenir un rendement plutôt appréciable en seulement quelques jours d’activité. À l’heure actuelle, le groupe aura reçu des paiements de rançon totalisant 5,25735623 Bitcoins, soit 230 000 euros environ. Vraisemblablement, 525 victimes auraient déjà payé cette rançon.

Attention toutefois, puisque cette campagne de rançongiciel est toujours en cours. Si vous possédez un NAS QNAP, mettez-le immédiatement à jour ou sécurisez-le.

Source