News QNAP: NAS-Systeme von Ransom­ware „eCh0raix“ angegriffen

Frank

Chefredakteur
Teammitglied
Registriert
März 2001
Beiträge
8.811
NAS-Systeme von QNAP sehen sich derzeit Angriffen der Ransomware „eCh0raix“ ausgesetzt. QNAP hat nun auf diese Angriffe reagiert und eine erste Stellungnahme veröffentlicht, die Tipps für Betroffene und Maßnahmen für alle QNAP-Nutzer beinhaltet.

Zur News: QNAP: NAS-Systeme von Ransom­ware „eCh0raix“ angegriffen
 
  • Gefällt mir
Reaktionen: [wege]mini
Deshalb setz ich auf OpenMediaVault mit selbst gebautem NAS!
 
  • Gefällt mir
Reaktionen: lemba, Vodalex und HornyNinja69
Den besten Schutz bietet es einfach den Zugriff aus dem Internet aufs NAS zu blocken.
 
  • Gefällt mir
Reaktionen: localhostDE, dominiczeth, Berserkervmax und 22 andere
Ist aber auch schon blöd, wenn der Benutzername in wahrscheinlich 90% aller Fälle "Admin" heißt. :D
 
  • Gefällt mir
Reaktionen: MidwayCV41, Nightwind und Unnu
SonGuko schrieb:
Deshalb setz ich auf OpenMediaVault mit selbst gebautem NAS!
Und warum sollte dir in der Kombination nicht gleiches blühen? Die „Argumentation“ kommt mir ein wenig „einfach“ vor.
 
  • Gefällt mir
Reaktionen: _CH_K_1991_, ed25519, ChavezD und 17 andere
Ich bin ja mal gespannt, ob die das entschlüsseln können.

Ich denke aber, dass dies sehr unwahrscheinlich ist.
 
  • Gefällt mir
Reaktionen: Shogun-Henker, Naric1337 und Unnu
SonGuko schrieb:
Deshalb setz ich auf OpenMediaVault mit selbst gebautem NAS!
Und setzt es dann mit admin:admin ins Internet? Lesen -> verstehen -> posten. Danke.
 
  • Gefällt mir
Reaktionen: _CH_K_1991_, gesperrter_User, MeisterOek und 21 andere
SonGuko schrieb:
Deshalb setz ich auf OpenMediaVault mit selbst gebautem NAS!
Scheint ja das sicherste der Welt zu sein. :D
..............................................................................................
Leute denken: XY wird gehackt = alles andere ist sicher.
ALLES ist mist, wer angst um Daten hat, der soll sich ein Schlauchboot kaufen und eine einsame Insel aufsuchen.
VIEL GLÜCK
 
  • Gefällt mir
Reaktionen: gesperrter_User, MeisterOek, inge70 und 2 andere
EduardLaser schrieb:
Ich bin ja mal gespannt, ob die das entschlüsseln können.

Ich denke aber, dass dies sehr unwahrscheinlich ist.
Es werden regelmäßig Tools veröffentlicht, um die Verschlüsselung durch bestimmte Trojaner rückgängig zu machen. Die Autoren dieser Trojaner sind üblicherweise auch keine Crypto Experten und dadurch gibt es oft Lücken, um doch wieder an die Daten heranzukommen. Das ersetzt natürlich kein Backup.
 
  • Gefällt mir
Reaktionen: Nightwind und Unnu
Das beste sind immernoch regelmäßige Backups.
Sollte es mein QNAP NAS erwischen resette ich es und spiel es neu auf.

Selbst erstelle NAS mit OS Software ist nicht unbedingt sicherer und mein NAS zu "verkrüppeln" indem ich meine cloud Funktion deaktiviere käme mir auch nicht in den Sinn.

Grüße
Alexander
 
  • Gefällt mir
Reaktionen: Xes
Nizakh schrieb:
Und warum sollte dir in der Kombination nicht gleiches blühen? Die „Argumentation“ kommt mir ein wenig „einfach“ vor.
Yuuri schrieb:
Und setzt es dann mit admin:admin ins Internet? Lesen -> verstehen -> posten. Danke.
Ich wette die QNAP systeme wurden über myQNAPcloud angegriffen wurden und einfach nicht DAU sicher. Admin/Admin wie du es beschrieben hast. Selbstbau impliziert ein höheres Sicherheitsverständis aber ich geb euch in sofern recht, dass OMV nicht zwangsläufig bedeutet dass es sicherer ist. Aber mir werden fehlgeschlagene Einlogversuche per Mail zugeschickt und bruteforce wird weitestgehend verhindert. Also bleib ich dabei OMV schützt schon besser vor solchen Attacken.
 
Tiu schrieb:
Ist aber auch schon blöd, wenn der Benutzername in wahrscheinlich 90% aller Fälle "Admin" heißt.
Das ist nicht wirklich das Problem. Das Ding aus dem Internet direkt erreichbar machen und dann als Kennwort test1234 nutzen wohl eher.
Den User erraten bringt Niemanden weiter ;)
 
SonGuko schrieb:
Ich wette die QNAP systeme wurden über myQNAPcloud angegriffen wurden und einfach nicht DAU sicher. Admin/Admin wie du es beschrieben hast. Selbstbau impliziert ein höheres Sicherheitsverständis aber ich geb euch in sofern recht, dass OMV nicht zwangsläufig bedeutet dass es sicherer ist. Aber mir werden fehlgeschlagene Einlogversuche per Mail zugeschickt und bruteforce wird weitestgehend verhindert. Also bleib ich dabei OMV schützt schon besser vor solchen Attacken.
Da spricht ein wahrer Profi.

........Muss mal mein Brot fragen ob es heute raus spielen möchte....
 
Yuuri schrieb:
Und setzt es dann mit admin:admin ins Internet? Lesen -> verstehen -> posten. Danke.

wäre der perfekte honypot
 
Frank schrieb:
QNAP arbeitet an Entschlüsselungsprogramm

QNAP arbeitet derzeit weiterhin mit Hochdruck an einer Lösung zur Entfernung der Malware von betroffenen Geräten. Ob und wann dies jedoch möglich sein wird, ist noch völlig offen.

Arbeiten sie nun an der Entschlüsselung, an der Entfernung oder ein beidem? Der Abschnitt verwirrt etwas.
 
Phear schrieb:
Das ist nicht wirklich das Problem. Das Ding aus dem Internet direkt erreichbar machen und dann als Kennwort test1234 nutzen wohl eher.
Den User erraten bringt Niemanden weiter ;)
Um Vollzugriff zu bekommen braucht man doch wohl den Benutzernamen & das Passwort, oder?
 
Troma_Fanboy schrieb:
Das beste sind immernoch regelmäßige Backups.

Mein Backuplaufwerk hängt allerdings aus Bequemlichkeitsgründen (Ergänzung: per USB) am NAS. Es könnte von einem Schädling mit Admin-Rechten theoretisch gleich mit verschlüsselt werden.

(In diesem Fall bin ich als Synology-Nutzer nicht betroffen, aber die hatten ja auch schon ihre Sicherheitslücken.)
 
Zuletzt bearbeitet:
Herdware schrieb:
Mein Backuplaufwerk hängt allerdings aus Bequemlichkeitsgründen am NAS. Es könnte von einem Schädling mit Admin-Rechten theoretisch gleich mit verschlüsselt werden.

Ich würd mir da fast mehr sorgen machen falls das Netzteil abraucht und alles inkl. der Backup platte grillt.
 
  • Gefällt mir
Reaktionen: Unnu und ottoman
SonGuko schrieb:
Ich wette die QNAP systeme wurden über myQNAPcloud angegriffen wurden und einfach nicht DAU sicher. Admin/Admin wie du es beschrieben hast. Selbstbau impliziert ein höheres Sicherheitsverständis aber ich geb euch in sofern recht, dass OMV nicht zwangsläufig bedeutet dass es sicherer ist. Aber mir werden fehlgeschlagene Einlogversuche per Mail zugeschickt und bruteforce wird weitestgehend verhindert. Also bleib ich dabei OMV schützt schon besser vor solchen Attacken.
Bei QNAP bekommt man solche Mails auch sofern konfiguriert, wie bei OMV auch. Somit sind Sie was das angeht gleich auf.
 
  • Gefällt mir
Reaktionen: Der Lord
Zurück
Oben