News DeadBolt: Neue Ransomware ver­schlüs­selt NAS-Systeme von QNAP

Mrs. Bridges schrieb:
Ich bin betroffen. Über Weinachten wurde meine QNAP NAS angegriffen und über 10.000 Dateien encrypted. Der PC ist nicht betroffen, der war aus und nicht am Strom. Eh jetzt hier die Vorwürfe kommen was ich hätte machen können, sollen usw. ich habe mich auf den Admin verlassen, der wurde auch ordnungsgemäß bezahlt, und nun bin ich verlassen. Ein Backup hatte ich bestellt, bekommen habe ich aber nur ein raid, laut admin habe ich das falsch formuliert, und das ist jetzt wahrscheinlich auch encrypted. Hat jemand eine Idee wo ich nach Hilfe such könnte? Die Anleitung von qnap ist von Mitte 2021, komplett auf englisch und zudem sehr schwierig. Stand jetzt habe ich die Netzstecker herausgezogen und werde die NAS nur noch anklemmen, wenn diese keine Verbindung zum Router, also ins Internet hat. Vielleicht hat ja jemand eine Idee wo ich nach Hilfe fragen/suchen kann. Vorab vielen Dank.

Füsse stilhalten und daten sichern, wenn es Qlocker vom Sommer ist gibt es hier hilfe.
https://www.netzwoche.ch/news/2021-05-18/update-europol-knackt-verschluesselung-der-qnap-ransomware

Das Thema in Auge behalten, wenn due Glück hast wird eim Bug im Entschlüsseler gefunden und du kannst due Daten später sichern. Aber immer mit einem Backup der Daten arbieten.

Die miesten Informationen dazu sind auf Englisch, es gibt aber deepl , die seite kann IMO am Sinnvollsten übersetzen. Oder es big halt andere Translater
 
Dann bin ich mal gespannt ob und wann sie die Lücke schließen

Normal haben meine beiden Nas kein Zugriff ins Netz, nur selten mal, wenn ich das Update per Tablet gemacht habe, somit habe ich wohl nochmal Glück gehabt.

Und da ich so gut wie keine App nutze werde ich die System Updates in Zukunft auch nur noch manuell machen.

Ich denke ich lege sicherheitshalber noch ein not Backup auf meinen lokalen offline Server.

Mal schauen habe noch ein RPI, evtl. kann ich da ja was mit basteln.
 
Cooler Name. Musste gleich an den Trailer des Films von 1992 mit Adam Baldwin denken.
Da wird DEADBOLT immer wieder nett gesagt.
 
verlangen dafür jedoch 50 Bitcoin, also rund 1,7 Millionen Euro.
Hoffentlich werden diese Idioten geschnappt und gehen dafuer mindestens 25 Jahre in den Bunker. Einen Anbieter unter druck zu setzten und zu erpressen, ist das eine. Die Kunden jedoch ebenfalls zu behelligen, eine ganz andere!

Gruss Fred.
 
QNAP und Synology sind doch die beiden großen NAS-Hersteller und gleichwertig (je nach Vorliebe). Was mich wundert ist, dass man bei QNAP laufend von Sicherheitsmängeln hört und bei Synology eigentlich sehr selten was. Ist denn Synology so viel besser?

Bei meinem Synology DS218play habe ich noch nie was von Sicherheitsproblemen, die ein sofortiges Handeln erforderten, gehört. Mein NAS ist allerdings auch nicht von aussen erreichbar und ja, ich habe auch aktuelle Backups.
 
  • Gefällt mir
Reaktionen: CableGuy82
Ich habe zwar Synology aber natürlich geht auch das nicht spurlos an mir vorbei. Kann mir jemand sagen, ob es Probleme gibt bei folgendem Setup:

718+ ist im Netz und täglich von 7 bis 0:30 an.
215j fährt montags zwischen 8 und 12 hoch um als Backup der 718+ zu fungieren per Hyper Backup. Von außen ansonsten nicht erreichbar. Wäre in so einer Konfiguration auch das Backup NAS betroffen?
 
atze303 schrieb:
Füsse stilhalten und daten sichern, wenn es Qlocker vom Sommer ist gibt es hier hilfe.
https://www.netzwoche.ch/news/2021-05-18/update-europol-knackt-verschluesselung-der-qnap-ransomware

Das Thema in Auge behalten, wenn due Glück hast wird eim Bug im Entschlüsseler gefunden und du kannst due Daten später sichern. Aber immer mit einem Backup der Daten arbieten.

Die miesten Informationen dazu sind auf Englisch, es gibt aber deepl , die seite kann IMO am Sinnvollsten übersetzen. Oder es big halt andere Translater
Erstmal vielen Dank für die Antwort.
Es gibt wohl verschiedene Verschlüsselungen. Wie kann man denn erkennen, womit verschlüsselt wurde? Bei Qnap habe ich ein Ticket eröffnet und eine pdf bekommen zur Entschlüsselung, aber auch hier weiß ich nicht, ob das die richtige Anleitung für die Entschlüsselung ist.
 

Anhänge

Verstehe ich das richtig, man ist nur dann unmittelbar betroffen, wenn das NAS direkt über das Internet erreichbar ist, sprich wenn man die QNAP Cloud nutzt und sich darüber mit dem NAS verbindet ist man nicht direkt betroffen?
 
DocAimless schrieb:
Auch da kann es zu solchen Lücken kommen, siehe einfach die Polkit Lücke unter Linux.

Für Käufer eines QNAP Systems ist dies natürlich, das schlimmste was passieren kann. Da kann man nur hoffen, dass die Leute auch Backups ihres NAS machen. Was ich mich frage, kann man als Kunde da QNAP Haftbar machen bzw. erwarten das sie einem das NAS wieder zugänglich machen?

polkit braucht lokalen Zugang, ist also nicht das gleiche. Da wird keiner haftbar, QNAP wirbt ja nicht damit, das Gerät direkt über das Internet zugängig zu machen. Deren GUI sagt Dir ja schon, daß da ein Risiko besteht, wenn man das Gerät per port mapping oder was auch immer derart zugänglich läßt.

Also, daraus wird nichts.

Marke Eigenbau ist wohl weniger systematisch angreifbar, weil halt verschiedene Systeme benutzt werden (z.B. FreeBSD oder Windows Server oder Linux... ) aber ein schlechter Admin kann da genauso zur Katastrophe führen.
 
  • Gefällt mir
Reaktionen: CableGuy82
@bikefanatic
Bist du im App-Center? Du musst auf "Alle Apps" und dann danach suchen und dann installieren.

qnap.PNG

Ergänzung ()

silentdragon95 schrieb:
Verstehe ich das richtig, man ist nur dann unmittelbar betroffen, wenn das NAS direkt über das Internet erreichbar ist, sprich wenn man die QNAP Cloud nutzt und sich darüber mit dem NAS verbindet ist man nicht direkt betroffen?
Na ja, du musst nicht zwangsweise über die QNAP Cloud fahren sondern auch, wenn du etwa eine Portweiterleitung eingerichtet oder UPnP aktiviert hast. Oder, oder, oder ... gibt mehrere Möglichkeiten, wie offen eine NAS zum WAN ist.

Daher Security Counselor aus dem QNAP-App-Dingens laden und mal laufen lassen. Alles einzeln nach Schweregrad durchgehen und entscheiden ob du das überhaupt brauchst oder anders gelöst werden kann (zB über VPN etc.).

@Mrs. Bridges
Mein Beileid, hoffe, du kommst wieder an deine Daten. 🧡😢
Ergänzung ()

deollz schrieb:
Und eine Frickellösung, würde ich jeder doch so angeblichen spezifischer Softwarelösung eines Herstellers vorziehen.
Ist aber zuweilen ein Trugschluss.
Ja, etablierte Hersteller haben wohl eher mit Interesse aus dieser Szene zu kämpfen, weil es eben potentiell mehr Nutzer gibt, die damit zu Gange sind. Zudem ist es leider dann auch oft Nichtkenntnis der Anwender, die sich rein auf den Hersteller verlassen und selbst simple Dinge nicht oder doch anstellen.

Aber das kann dir genau so bei anderen Systemen passieren, die du nennst, siehe: https://www.computerbase.de/2022-01...chwachstelle-erlaubt-root-rechte-unter-linux/

Zero Day ist man beinahe chancenlos, es verringert sich nur die Wahrscheinlichkeit, dass man bei individueller Lösung komplett betroffen ist, erhöht sich aber zeitgleich, bei Überschätzen der eigenen Fähigkeiten. 🙄
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: CableGuy82
Andi_bz schrieb:
Frickellösung ist es erst, wenn man nicht weis, was man tut.

Habe ich auch nicht behauptet. Ich habe hier ebenfalls einen Linux Heimserver der verschiedene Dienste hostet, u.a. auch einen Nextcloud - mit durchdachtem Sicherheitskonzept und Redundanzlösungen. Damit meinte ich, dass selbst Leute mit einfachen und nicht zu Ende gedachten Systemen, Leute die es einfach mal auf einem Raspi ausprobiert haben und jetzt laufen lassen, eine bessere Lösung haben als die QNAP Kunden die teuer Geld dafür bezahlt haben.
 
aid0nex schrieb:
Na super. Da kaufst du dir eine teure Komplettlösung von solch einem spezialisierten Hersteller wie QNAP und dann sowas... Da wird ja wohl jeder mit einer billigen Frickellösung aka Linux Heimserver & Nextcloud sicherer unterwegs sein.^^ Marketingtechnisch ein absoluter Totalschaden!
Wieso sollte ein Selbstbau billiger sein?
Also mein selbst genbauter NAS ist deutlich teurer gewesen als die QNAP Consumer-Geräte, kann dafür halt auch mehr.
 
  • Gefällt mir
Reaktionen: CableGuy82
@UrlaubMitStalin Selbstbau kann günstiger sein, muss nicht. Er kann auch deutlich teurer sein. Ich kann mir auf eBay eine alte Office Kiste für 50€ kaufen und 'ne neue SSD für weitere 50€ - Open Source Software drauf und fertig ist der Home Server für 100 Tacken. Genauso kann ich mir da ein Profi Rack mit Enterprise Hardware für mehrere Tausender in die Ecke stellen...

offtopic: "Urlaub mit Stalin" - wtf kommst du denn auf den Accountnamen? :D
 
xexex schrieb:
Hat man ja bei der Log4j Lücke gesehen! :evillol:
Schlechtes Beispiel, die betraf nämlich alle. Am schlimmsten die ohne unattended-upgrades.
 
pseudopseudonym schrieb:
Schlechtes Beispiel, die betraf nämlich alle.
Alle?

1643247664375.png


Es betraf eben nicht alle, sondern durchaus sehr viele "Bastler". Vor allem aber hat es viele überhaupt erst in die Bedrängnis geführt, zu prüfen ob sie überhaupt irgendwie betroffen sind.
 
@xexex Gut, fast alles mit Log4j.
Bei mir war auch nichts betroffen ("Frickellösung").
 
rysy schrieb:
Was mich wundert ist, dass man bei QNAP laufend von Sicherheitsmängeln hört und bei Synology eigentlich sehr selten was. Ist denn Synology so viel besser?
Guckst du hier.

Und liest du: "Zum Schutz der Benutzer veröffentlicht Synology Schwachstellen nicht öffentlich, bis Updates öffentlich zugänglich sind. Außerdem werden die genauen Details solcher Schwachstellen nicht veröffentlicht. Wenn Updates verfügbar sind, werden Schwachstellen auf der offiziellen Synology Website bekannt gegeben."

Wenn also keine Updates bzw. Fixes verfügbar sind, wirst du davon von Synology auch nichts hören. Eine Taktik, die zu funktionieren scheint.

Ich habe selbst zwei Synology zu Hause stehen, würde aber nie und nimmer auf den Gedanken kommen, dass Synology jetzt irgendwie "besser" oder "sicherer" als QNAP wäre.

Bei Bedrohungen durch Ransomware gilt genau dasselbe wie für andere Gefahren auch:

Kein Backup - Kein Mitleid
 
  • Gefällt mir
Reaktionen: chartmix, LukS, CableGuy82 und 2 andere
aid0nex schrieb:
Open Source Software drauf und fertig ist der Home Server für 100 Tacken. Genauso kann ich mir da ein Profi Rack mit Enterprise Hardware für mehrere Tausender in die Ecke stellen...
Kommt halt immer drauf an, was man braucht/will.
Ich wollte halt möglichst flexibel sein, AES unterstützen und genug Leistung haben für ein paar VMs.
aid0nex schrieb:
offtopic: "Urlaub mit Stalin" - wtf kommst du denn auf den Accountnamen?

Der W (Stephan Weidner) - Urlaub mit Stalin

 
silentdragon95 schrieb:
Verstehe ich das richtig, man ist nur dann unmittelbar betroffen, wenn das NAS direkt über das Internet erreichbar ist, sprich wenn man die QNAP Cloud nutzt und sich darüber mit dem NAS verbindet ist man nicht direkt betroffen?
Die Qnap Cloud war auch schon öfters ein Einfallstor zum NAS. Besser wäre eine VPN Verbindung zum Router oder zum Nas.
Ich glaube auch, dass myqnapcloud nicht ohne die aktiviertes Upnp funktioniert und das ist nicht gerade sehr sicher. Wobei ich mich da auch irren kann, dass myqnapcloud upnp vorausgesetzt.
Ich habe jedenfalls in dem "App" myqnapcloud alles deaktiviert.
 
Zurück
Oben