News Manipulierte Hosts: NAS-Systeme von QNAP mit unbekannter Malware infiziert

Nunja, zu sagen "ein NAS gehört nicht ins Internet" ist in etwa wie "ein Auto gehört nicht auf Bundesstraßen". NAS werden eben auch mit der Funktion der eigenen Cloud zuhause beworben. Allerdings ist nicht von der Hand zu weisen, dass die umworbene Zielgruppe im Regelfall nicht das Fachwissen besitzt, um dies auch so sicher wie möglich zu konfigurieren. Und sobald es von aussen erreichbar ist gibt es sowieso nie 100% Sicherheit.

Meine beiden NAS sind nicht von außen erreichbar. Würde ich hier etwas in der Art benötigen würde ich aber vermutlich nochmal auf ein separates 1-bay NAS mit einer SSD zurückgreifen. Somit braucht es möglichst wenig STrom, und der Datenbestand auf den wichtigen NAS ist immer noch sicher.
 
  • Gefällt mir
Reaktionen: Kairi2k
Wie jetzt? Keine einzige Mega-Schutz-Brain.exe hat erkannt das die Hosts-Datei verändert wurde.....:mussweg:
 
  • Gefällt mir
Reaktionen: Ernie75, Eltonno und BRM1
Wenn man bedenkt was für ein Aufwand notwendig ist, um einen Webserver halbwegs sicher im Internet zu betreiben, dann ist sowas bei einem NAS schlicht unmöglich.

Es werden täglich Sicherheitsupdates auf den Servern eingespielt, diese befinden sich in einer DMZ mit Firewall und IPS. Dazu werden täglich Logfiles ausgewertet, dazu ständige Weiterbildung in Sachen Sicherheit.

Dann hat man ein NAS was alle paar Monate ein Firmwareupdate erhält, die schon zum Zeitpunkt in Sachen Sicherheit veraltet sind. Häufig werden diese aber trotzdem nicht vom User eingespielt. Ein NAS wird auch mehr auf Funktionelles entwickelt statt auf Sicherheit, egal mit was der Hersteller diese bewirbt.
 
Ich hab gestern erst erfolgreich mein QNAP mit der neuesten Firmware upgedatet. Sprich das NAS konnte Updates laden. Damit sollte es nicht betroffen sein oder? Ich habe keine Cloud-Anbindung ins Internet.
 
Helge01 schrieb:
Meine Rede, ein NAS gehört nicht in das Internet. Es gibt auch hier im Forum immer wieder anfragen von Usern, die Null Plan haben, aber die Kiste soll unbedingt aus dem Internet erreichbar sein.
Ich wünsche mir aber, meine beiden NAS an beiden Wohnsitzen online zu synchronisieren. Jede Woche abstöpseln und dann ewig lange per LAN-Kabel synchronisieren ist einfach keine Option.
 
  • Gefällt mir
Reaktionen: xamoel
Weyoun schrieb:
Ich wünsche mir aber, meine beiden NAS an beiden Wohnsitzen online zu synchronisieren. Jede Woche abstöpseln und dann ewig lange per LAN-Kabel synchronisieren ist einfach keine Option.

Dafür wäre eine VPN Verbindung zwischen den zwei Standorten die richtige Wahl.
 
NobodysFool schrieb:
Nunja, zu sagen "ein NAS gehört nicht ins Internet" ist in etwa wie "ein Auto gehört nicht auf Bundesstraßen". NAS werden eben auch mit der Funktion der eigenen Cloud zuhause beworben.

Der Vergleich ist mMn völlig unpassend. Denn beides hat miteinander erstmal gar nix zu tun.
Ein NAS ist ganz klassisch erst einmal einfach nur ein "network attached storage". Nicht mehr und auch nicht weniger.
Das was du meinst ist die eierlegende Wollmilchsau, welche QNAP, Synology und Co. aus diesem "NAS" gemacht haben.

Ein NAS gehört nicht ins Internet - mehr gibts dazu eigentlich nicht zu sagen. Wer auf die Werbebotschaften des Herstellermarketings reinfällt und dann seine eierlegende Wollmilchsau im Internet betreibt, der muss schlicht damit rechnen, dass da durch einen der Tonnen Dienste irgendwo irgendwer reinkriecht.

Auch und kleiner Hinweis - ein zweites/drittes System extra für den Zugriff von draußen -> das bringt dir exakt gar nichts. Nur ein Bruchteil der User verwenden Netzintern eine Art DMZ/abgetrennten Netzbereich mit PVLANs um Zugriffe zwischen Systemen zu verhindern.
Heist soviel wie, WENN da wer in dein vom Internet erreichbares NAS reinkriecht (so wie hier) ist er in der Lage sich einfach weiter zu hangeln. Sowas geht auch vollautomatisch - Malware vertreitet sich bekanntlich nicht erst bei Klick des Angreifers persönlich auf dem nächsten System. Da diesem weiteren NAS intern idR. eh alle Türen offen sind kann die Malware sich auch an allen anderen Geräten versuchen - und jede Wette, "sie" wird da rein kommen.
Ergänzung ()

Helge01 schrieb:
Dafür wäre eine VPN Verbindung zwischen den zwei Standorten die richtige Wahl.

Exakt das - aber bitte nicht auf die Idee kommen den "VPN Server" Dienst des NAS dafür zu verwenden...
 
  • Gefällt mir
Reaktionen: RalphS und areiland
Wilhelm14 schrieb:
Wie stellst du dir das vor? [...]

Ganz einfach.
Anfrage an den Support stellen, dass du aufgrund der Berichterstattung gerne wüsstest, wie du herausfinden kannst, ob dein NAS betroffen ist oder nicht.
 
k0ntr schrieb:
Kannst ja gleich sagen, wer sein PC ins WWW hängt... solches Denken ist einfach falsch. Eine Sperre ist nie die Lösung.

Man könnte die NAS dennoch über eine VPN Verbindung nutzen, zum Beispiel bei einer Fritzbox lässt sich diese schnell und einfach einrichten. Dies wäre eine zusätzliche Sicherheitsstufe um solche Probleme zu vermeiden.
 
  • Gefällt mir
Reaktionen: ITMaster
Da stellt sich aber die Frage, wie so eine offizielle "App" verseucht angeboten wird - sofern das der Schuldige ist.
fdsonne schrieb:
Exakt das - aber bitte nicht auf die Idee kommen den "VPN Server" Dienst des NAS dafür zu verwenden...
Was wäre besser? VPN direkt über VPN-Router statt Portweiterleitungen durch den Router auf VPN im NAS oder Raspberry Pi?
 
fdsonne schrieb:
Ein NAS gehört nicht ins Internet - mehr gibts dazu eigentlich nicht zu sagen. Wer auf die Werbebotschaften des Herstellermarketings reinfällt und dann seine eierlegende Wollmilchsau im Internet betreibt, der muss schlicht damit rechnen, dass da durch einen der Tonnen Dienste irgendwo irgendwer reinkriecht.
Wenn der Hersteller das so bewirbt hat es auch so zu funktionieren.
Das Gerät als eigenen Cloudspeicher nutzen zu können ist eines der Kernfeatures dieser Geräte. Wer einfach nur Netzwerkspeicher brauch kann sich blöd gesagt auch einfach eine externe Platte an die Fritzbox klemmen. Bis auf Raid erfüllt die fast den gleichen Zweck.
NobodysFool schrieb:
NAS werden eben auch mit der Funktion der eigenen Cloud zuhause beworben. Allerdings ist nicht von der Hand zu weisen, dass die umworbene Zielgruppe im Regelfall nicht das Fachwissen besitzt, um dies auch so sicher wie möglich zu konfigurieren.
Das sollte auch garnicht gefordert sein. Ein Nas für diesen Zweck kauft man sich weil man keine Lust hat sich selbst eine entsprechende Lösung zu bauen und abzusichern.
Sofern der Hersteller (nicht wie hier) keine Scheise baut, dürften diese Fertig-Systeme auch wesentlich sicherer sein, als die vom elitären Freizeit Computerbild-Admin eingerichteten Selbstbaulösungen, die nach dem nachklicken eines Tutorials jahrelang keinerlei Updates mehr sehen.
 
  • Gefällt mir
Reaktionen: xamoel
Ich finde es nun gar nicht toll
Dass QNAP nicht tut was es soll
So hüllt es sich in großes Schweigen
Die Situation zu Vergeigen
Transparenz zu zeigen hier
Wär das A und O bei mir
Ich hoff die die betroffen sind
Machen da mal so richtig Wind
Es darf eigentlich gar nicht sein
QNAP - So ein Schei*verein
 
  • Gefällt mir
Reaktionen: Handsome Nick, BenGun_, Darklordx und 11 andere
Und genau deswegen baue ich selber 😅
 
  • Gefällt mir
Reaktionen: Shririnovski
Naja wenn die Kiste nicht aus dem Internet erreichbar ist, kann sie selbst ja trotzdem ins Internet. Und darum geht es ja. Es reicht ja wenn die QNAP zu einem botnetz zusammen gefasst werden können.

Und das man einzelnen Geräten den Zugriff auf das Internet unterbindet, ist zumindest bei den meisten Usern eben auch nicht üblich
 
Sicherheit interessiert kaum einen Hersteller. Das sieht man nicht nur beim NAS sondern was viel bedenklicher ist, auch bei den Routern. Die Firmware vieler Hersteller sind einfach nur eine Katastrophe. Auch diese erhalten häufig keine notwendigen Updates. Wenn ich dann noch an die ganzen IoT Geräte denke, die ohne einem Hauch an Sicherheit im Internet hängen, bekomme ich Ausschlag.

Geld wird mit vielen Funktionen und dem Aussehen (Weboberfläche) gemacht, Sicherheit kostet nur. Deswegen wird sich daran auch nichts ändern.

Fard Dwalling schrieb:
Naja wenn die Kiste nicht aus dem Internet erreichbar ist, kann sie selbst ja trotzdem ins Internet. Und darum geht es ja. Es reicht ja wenn die QNAP zu einem botnetz zusammen gefasst werden können.

Das ist ein Trugschluss. Ein Gerät was hinter einem Router sitzt, wird in den seltensten Fällen angegriffen. Das geschieht nur wenn das Gerät einen Service anbietet (z.B. Webserver) und dieser über das Internet erreichbar ist. Wenn es dann Schwachstellen gibt, ist das Gerät schnell befallen.

Wenn du mit deinem PC mit einer funktionierenden Internetverbindung nichts im Internet machst, dann wird dieser auch nicht von Schadsoftware befallen. Das gleiche gilt auch für ein NAS. Diesem wird trotz Internetverbindung nichts passieren, da man damit nicht im Internet surft. Gefährlich kann es werden wenn UPnP im Netzwerk aktiv ist. Der Router kann dann, ohne das man es weiß, selbst die Ports zum NAS öffnen.
 
Zuletzt bearbeitet:
neo243 schrieb:
Und wie infizieren sich die Systeme? Wir haben hier eins stehen :<.

Lass das Teil nicht aus dem Internet erreichbar sein.
Das duerfte schon vieles mildern.
 
  • Gefällt mir
Reaktionen: areiland
Zum Glück habe ich eine ARM basiert QNAP und bin daher nicht betroffen. Aber schon ein starkes Stück von QNAP. Bei sowas sollte es zumindest an alle x86 QNAP Besitzer eine Info geben, dass man betroffen sein könnte, zumindest, sofern man dort per Email registriert ist.
 
Ach komm.
Nicht betroffen.
Vielleicht weisst Du es nicht, was auf Deiner Kiste abgeht. ;)

ARM hin oder ab. Wenn die Dinger nicht erreichbar sind von aussen ist schon einiges besser.

BFF
 
Zurück
Oben