{"id":13768,"date":"2021-04-23T08:48:58","date_gmt":"2021-04-23T08:48:58","guid":{"rendered":"https:\/\/domosistemas.com\/?p=13768"},"modified":"2021-04-23T08:48:58","modified_gmt":"2021-04-23T08:48:58","slug":"que-hacer-si-tienes-un-nas-de-qnap-afectado-por-el-ataque-ransomware-qlocker-y-ech0raix","status":"publish","type":"post","link":"https:\/\/domosistemas.com\/?p=13768","title":{"rendered":"Qu\u00e9 hacer si tienes un NAS de QNAP afectado por el ataque ransomware Qlocker y eCh0raix"},"content":{"rendered":"<div>\n<p>\n      <img decoding=\"async\" src=\"https:\/\/i.blogs.es\/98d51f\/1366_2000\/1024_2000.jpg\" alt=\"Qu\u00e9 hacer si tienes un NAS de QNAP afectado por el ataque ransomware Qlocker y eCh0raix\">\n    <\/p>\n<p>Hace unas horas <a href=\"https:\/\/www.xataka.com\/seguridad\/ataque-ransomware-a-qnap-esta-cifrando-nas-usuarios-pide-rescate-para-recuperar-archivos\">saltaba la noticia<\/a> de que algunos usuarios de <strong>equipos NAS de QNAP<\/strong> estaban siendo afectados por dos <a href=\"https:\/\/www.xataka.com\/basics\/que-ransomware-como-te-puedes-proteger\">ransomware<\/a> llamados <strong>\u00abQlocker\u00bb<\/strong> y <strong>\u00abeCh0raix\u00bb<\/strong>  que estaban extendi\u00e9ndose poco a poco por los <a href=\"https:\/\/www.xataka.com\/basics\/servidores-nas-que-como-funcionan-que-puedes-hacer-uno\">servidores NAS<\/a> de todo el mundo aprovechando una vulnerabilidad. <\/p>\n<p><!-- BREAK 1 --><\/p>\n<p>El software malicioso comenz\u00f3 a actuar el pasado 19 de abril y una vez ha afectado a un equipo NAS muestra un inquietante mensaje: <strong>\u00ab\u00a1\u00a1\u00a1Todos tus archivos han sido cifrados!!!\u00bb<\/strong>  y pide un rescate econ\u00f3mico en Bitcoins a cambio de devolverlos.<\/p>\n<p><!-- BREAK 2 --><!--more--><\/p>\n<p>Lo que hacen es en primer lugar acceder al NAS aprovechando una vulnerabilidad conocida como <strong>VE-2020-36195<\/strong> para posteriormente comprimir los archivos que tengamos almacenados en el NAS convirti\u00e9ndolos en <strong>archivos 7-zip cifrados<\/strong>. Una vez hecho esto deja s\u00f3lo un archivo de texto en el que explica la situaci\u00f3n al usuario. Y pide un rescate de <strong>500 euros en Bitcoin<\/strong>  en una web de Tor.<\/p>\n<p><!-- BREAK 3 --><\/p>\n<div class=\"article-asset-video article-asset-normal\">\n<div class=\"asset-content\">\n<div class=\"base-asset-video\">\n<div class=\"js-dailymotion\">\n    <script type=\"application\/json\">\n     {\"videoId\":\"x7ztx9j\",\"autoplay\":true,\"title\":\"Ransomware qu\u00e9 es, c\u00f3mo infecta y c\u00f3mo protegerse\"}\n    <\/script>\n   <\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<h2>Qu\u00e9 puedes hacer si ya has sido afectado<\/h2>\n<p>QNAP ha enviado un <a href=\"https:\/\/www.qnap.com\/en\/news\/2021\/response-to-qlocker-ransomware-attacks-take-actions-to-secure-qnap-nas?ref=jorma\">comunicado oficial<\/a> para dar informaci\u00f3n sobre este asunto se\u00f1alando que ya est\u00e1n trabajando para solucionar el problema y ofreciendo algunas recomendaciones a usuarios afectados, pero tambi\u00e9n para aqu\u00e9llos que no lo est\u00e1n pero que <strong>est\u00e1n a tiempo de asegurar sus dispositivos.<\/strong> <\/p>\n<p><!-- BREAK 4 --><\/p>\n<p>Una vez conocida la vulnerabilidad que est\u00e1 siendo utilizada (VE-2020-36195) para ejecutar el ransomware, la primera recomendaci\u00f3n del fabricante pasa por instalar en los NAS la \u00faltima versi\u00f3n actualizada de la aplicaci\u00f3n <strong>\u00abMalware Remover\u00bb<\/strong> disponible para sistemas operativos QTS y QuTS y ejecutarla directamente sobre los archivos del NAS.<\/p>\n<p><!-- BREAK 5 --><\/p>\n<div class=\"article-asset-image article-asset-normal\">\n<div class=\"asset-content\">\n<p>  <img decoding=\"async\" alt=\"Qnap 1366 2000\" class=\"centro_sinmarco\" src=\"https:\/\/i.blogs.es\/69284f\/qnap-1366_2000\/450_1000.jpg\"><\/p><\/div>\n<\/div>\n<p>Si nuestros archivos ya han sido cifrados o est\u00e1n en proceso de serlo, <strong>QNAP recomienda que no apaguemos el NAS<\/strong>, sino que tratemos de instalar y ejecutar el \u00abMalware Remover\u00bb lo antes posible y contactemos con el servicio t\u00e9cnico a trav\u00e9s de <a href=\"https:\/\/service.qnap.com\/\">esta direcci\u00f3n<\/a>, ya que <strong>si apagamos el equipo podemos correr el riesgo de perder algunos archivos<\/strong>.<\/p>\n<p><!-- BREAK 6 --><\/p>\n<p>Tambi\u00e9n es necesario actualizar las aplicaciones <strong>\u00abMultimedia Console\u00bb, \u00abMedia Streaming Add-on\u00bb y \u00abHybrid Backup Sync\u00bb<\/strong> a la \u00faltima versi\u00f3n disponible para evitar que el malware se extienda.<\/p>\n<p><!-- BREAK 7 --><\/p>\n<p>Finalmente, si hemos sido afectados y nuestros archivos han sido cifrados, podemos tratar de <strong>reclamar al fabricante alguna compensaci\u00f3n<\/strong>. Para ello podemos recurrir a asociaciones de consumidores como <strong>OCU<\/strong> que incluso cuentan con una <a href=\"https:\/\/www.ocu.org\/reclamar\">web espec\u00edfica<\/a> desde la que realizar estos tr\u00e1mites. <\/p>\n<p><!-- BREAK 8 --><\/p>\n<div class=\"article-asset article-asset-normal article-asset-center\">\n<div class=\"desvio-container\">\n<div class=\"desvio\">\n<div class=\"desvio-figure js-desvio-figure\">\n    <a href=\"https:\/\/www.xataka.com\/basics\/como-escoger-contrasena-segura-mantenerla-que-dicen-expertos\" target='\"_blank\"' rel=\"noopener\"><br \/>\n     <img decoding=\"async\" alt=\"C\u00f3mo escoger una contrase\u00f1a segura (y mantenerla): lo que dicen los expertos\" src=\"https:\/\/i.blogs.es\/7b89bb\/contrasenas\/375_142.jpg\"><br \/>\n    <\/a>\n   <\/div>\n<div class=\"desvio-summary\">\n<div class=\"desvio-taxonomy js-desvio-taxonomy\">\n     <a href=\"https:\/\/www.xataka.com\/basics\/como-escoger-contrasena-segura-mantenerla-que-dicen-expertos\" class=\"desvio-taxonomy-anchor m-crosspost\" target='\"_blank\"' rel=\"noopener\">En Xataka<\/a>\n    <\/div>\n<p>    <a href=\"https:\/\/www.xataka.com\/basics\/como-escoger-contrasena-segura-mantenerla-que-dicen-expertos\" class=\"desvio-title js-desvio-title\" target='\"_blank\"' rel=\"noopener\">C\u00f3mo escoger una contrase\u00f1a segura (y mantenerla): lo que dicen los expertos<\/a>\n   <\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<h2>Qu\u00e9 hacer si todav\u00eda no estamos afectados<\/h2>\n<p>En el caso de que tengamos un NAS del fabricante pero todav\u00eda no hayamos sido afectados por este ransomware, las recomendaciones comienzan siendo muy similares y pasan por actualizar todas las aplicaciones citadas anteriormente y <strong>ejecutar el \u00abMalware Remover\u00bb<\/strong> lo antes posible.<\/p>\n<p><!-- BREAK 9 --><\/p>\n<p>Tambi\u00e9n es conveniente <strong>actualizar las contrase\u00f1as<\/strong> y <a href=\"https:\/\/www.xataka.com\/basics\/como-escoger-contrasena-segura-mantenerla-que-dicen-expertos\">mejorar su fortaleza<\/a>, debemos <strong>hacer una copia de seguridad<\/strong> de los datos m\u00e1s importantes que guardemos en el NAS en otros discos externos y podemos <strong>modificar el puerto por defecto<\/strong> para acceder a la interfaz del NAS (el 8080) por otro cualquiera siguiendo las instrucciones del fabricante descritas <a href=\"https:\/\/qnap.to\/3daz2n\">aqu\u00ed<\/a>.<\/p>\n<p><!-- BREAK 10 --><\/p>\n<p>M\u00e1s informaci\u00f3n | <a href=\"https:\/\/www.qnap.com\/en\/news\/2021\/response-to-qlocker-ransomware-attacks-take-actions-to-secure-qnap-nas?ref=jorma\">QNAP<\/a><\/p>\n<p><!-- BREAK 11 --><script>\n (function() {\n  window._JS_MODULES = window._JS_MODULES || {};\n  var headElement = document.getElementsByTagName('head')[0];\n  if (_JS_MODULES.instagram) {\n   var instagramScript = document.createElement('script');\n   instagramScript.src = 'https:\/\/platform.instagram.com\/en_US\/embeds.js';\n   instagramScript.async = true;\n   instagramScript.defer = true;\n   headElement.appendChild(instagramScript);\n  }\n })();\n<\/script><\/p>\n<p> &#8211; <br \/> La noticia<br \/>\n      <a href=\"https:\/\/www.xatakahome.com\/la-red-local\/que-hacer-tienes-nas-qnap-afectado-ataque-ransomware-qlocker-ech0raix?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=23_Apr_2021\"><br \/>\n       <em> Qu\u00e9 hacer si tienes un NAS de QNAP afectado por el ataque ransomware Qlocker y eCh0raix <\/em><br \/>\n      <\/a><br \/>\n      fue publicada originalmente en<br \/>\n      <a href=\"https:\/\/www.xatakahome.com\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=23_Apr_2021\"><br \/>\n       <strong> Xataka Smart Home <\/strong><br \/>\n      <\/a><br \/>\n            por <a href=\"https:\/\/www.xatakahome.com\/autor\/paco-rodriguez?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=23_Apr_2021\"><br \/>\n       Paco Rodriguez<br \/>\n      <\/a><br \/>\n      . <\/p>\n<div class=\"feedflare\">\n<a href=\"http:\/\/feeds.weblogssl.com\/~ff\/Xatakahome?a=Zx3N7YCLg-A:JK8mE6V7aRI:yIl2AUoC8zA\"><img decoding=\"async\" src=\"http:\/\/feeds.feedburner.com\/~ff\/Xatakahome?d=yIl2AUoC8zA\" border=\"0\"><\/a>\n<\/div>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/feeds.feedburner.com\/~r\/Xatakahome\/~4\/Zx3N7YCLg-A\" height=\"1\" width=\"1\" alt=\"\">\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Hace unas horas saltaba la noticia de que algunos usuarios de equipos NAS de QNAP estaban siendo afectados por dos ransomware llamados \u00abQlocker\u00bb y \u00abeCh0raix\u00bb que estaban extendi\u00e9ndose poco a poco por los servidores NAS de todo el mundo aprovechando una vulnerabilidad. El software malicioso comenz\u00f3 a actuar el pasado 19 de abril y una &hellip; <a href=\"https:\/\/domosistemas.com\/?p=13768\" class=\"more-link\">Sigue leyendo <span class=\"screen-reader-text\">Qu\u00e9 hacer si tienes un NAS de QNAP afectado por el ataque ransomware Qlocker y eCh0raix<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"class_list":["post-13768","post","type-post","status-publish","format-standard","hentry","category-xataka"],"_links":{"self":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts\/13768","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=13768"}],"version-history":[{"count":0,"href":"https:\/\/domosistemas.com\/index.php?rest_route=\/wp\/v2\/posts\/13768\/revisions"}],"wp:attachment":[{"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=13768"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=13768"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/domosistemas.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=13768"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}