{"id":221063,"date":"2019-07-26T01:46:00","date_gmt":"2019-07-25T23:46:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=221063"},"modified":"2022-10-31T12:46:58","modified_gmt":"2022-10-31T11:46:58","slug":"warnung-ransomware-angriffe-auf-qnap-synology-nas","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/07\/26\/warnung-ransomware-angriffe-auf-qnap-synology-nas\/","title":{"rendered":"Warnung: Ransomware-Angriffe auf QNAP-\/Synology-NAS"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2019\/07\/26\/ransomware-addressing-qnap-synology-nas-systems\/\" target=\"_blank\" rel=\"noopener noreferrer\">English<\/a>]Aktuell gibt es eine Warnung von NAS-Anbietern wie QNAP und Synology. Diese haben verst\u00e4rkt Angriffe auf ihre Systeme per Brute-Force oder Versuche, der Ausnutzung von Exploits, festgestellt. Die Laufwerke werden im Erfolgsfall per Ransomware verschl\u00fcsselt.<\/p>\n<p><!--more--><\/p>\n<h2><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg08.met.vgwort.de\/na\/2f7a83e497a4467e8a0bb04a38b62e3a\" alt=\"\" width=\"1\" height=\"1\" \/>Warnung von Synology<\/h2>\n<p>Mir liegt ein Textauszug (danke an @PhantomofMobile daf\u00fcr) vor, in dem Synology direkt vor einem solchen Angriff warnt.<\/p>\n<blockquote><p>Synology has recently received several reports of encryption-based ransomware attacks. After investigation, these incidents were part of a large-scale attack targeting NAS devices from various vendors leveraging brute-force attempts at logins instead of system vulnerabilities. Therefore, Synology strongly recommends all users check if the measures below are in place to secure your accounts.<\/p><\/blockquote>\n<p>Der Sicherheitshinweis ist auch <a href=\"https:\/\/www.facebook.com\/synologydeutschland\/photos\/a.1594837477441905\/2417134061878905\/?type=1&amp;theater\" target=\"_blank\" rel=\"noopener noreferrer\">auf Facebook<\/a> abrufbar \u2013 die Botschaft: Der Hersteller hat koordinierte Brute-Force-Angriffe gegen Synology Ger\u00e4te beobachtet, die Teil einer gro\u00df angelegten Kampagne zum Angriff auf NAS-Ger\u00e4te sind. Es handelt sich hierbei nicht um eine Hacker-Attacke. Vielmehr ist ein Bot am Werk, der unz\u00e4hlige Passw\u00f6rter ausprobiert, um Zugriff auf Euer System zu erhalten. Der Hersteller gibt folgende Tipps, um das alles besser abzusichern.<\/p>\n<ul>\n<li>Erstellen Sie einen neuen Account mit Administrator-Rechten und deaktivieren Sie das Standardkonto \"admin\" (siehe auch <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/QNAP-und-Synology-warnen-vor-Malware-Angriffen-auf-schlecht-gesicherte-NAS\/Synology-NAS-admin-Benutzer-laesst-sich-nicht-deaktivieren\/thread-6064334\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>).<\/li>\n<li>Verwenden Sie ein komplexes und sicheres Passwort und wenden Sie die Regeln f\u00fcr die Passwortst\u00e4rke auf alle Benutzer an.<\/li>\n<li>Aktivieren Sie die 2-Faktor-Authentifizierung, um Ihrem Konto eine zus\u00e4tzliche Sicherheitsebene hinzuzuf\u00fcgen.<\/li>\n<li>Aktivieren Sie <em>Auto Block<\/em> in der NAS-Systemsteuerung und f\u00fchren Sie den Sicherheits-Advisor (Sicherheitsberater) aus, um sicherzustellen, dass es kein schwaches Passwort im System gibt.<\/li>\n<li>Aktivieren Sie die Firewall in der Systemsteuerung und erlauben Sie nur \u00f6ffentliche Ports f\u00fcr die erforderlichen Dienste.<\/li>\n<\/ul>\n<p>Die englischsprachige und die deutsche Beschreibung unterscheiden sich etwas in ihrer Ausf\u00fchrlichkeit. Deutschsprachigen Benutzern empfiehlt der Hersteller, falls man bereits betroffen sei oder die Vermutung hat, folgende Schritte auszuf\u00fchren:<\/p>\n<ul>\n<li>Stoppt unmittelbar alle Backup-Jobs und geplante Backup-Aufgaben<\/li>\n<li>F\u00fchrt einen Reset des Synology NAS durch und stellt es durch eine \u00e4ltere Backup-Version wieder her.<\/li>\n<\/ul>\n<p>Zus\u00e4tzlich zu den oben beschriebenen Einstellungen f\u00fcr die Netzwerk- und Kontoverwaltung empfehlen die Hersteller, die NAS-Ger\u00e4te bzw. deren Firmware auf dem neuesten Stand zu halten und Ihre Daten mit der integrierten Snapshot-Replikation oder Hyper Backup zu sch\u00fctzen, falls eine Wiederherstellung erforderlich ist. Weitere Informationen zum Schutz Ihres NAS vor verschl\u00fcsselter Ransomware finden sich unter <a href=\"https:\/\/www.synology.com\/solution\/ransomware\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.synology.com\/solution\/ransomware<\/a>.<\/p>\n<h2>Auch QNAP warnt<\/h2>\n<p>Laut <a href=\"https:\/\/www.heise.de\/security\/meldung\/QNAP-und-Synology-warnen-vor-Malware-Angriffen-auf-schlecht-gesicherte-NAS-4477214.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> bei heise.de warnt auch der Hersteller QNAP vor verst\u00e4rkten Angriffen auf seine Ger\u00e4te durch eine \"eCh0raix\" genannte Ransomware. Sicherheitsanbieter Anomali beschreibt <a href=\"https:\/\/web.archive.org\/web\/20220223160444\/https:\/\/www.anomali.com\/blog\/the-ech0raix-ransomware\" target=\"_blank\" rel=\"noopener noreferrer\">in diesem Dokument<\/a> vom 10. Juli 2019 diese Malware.<\/p>\n<p>Die Malware verwendet Brute-Force-Angriffe auf die Webinterfaces dieser Ger\u00e4te, um eventuell mit schwachen Passw\u00f6rter gesicherte Installationen zu kompromittieren. Im Erfolgsfall werden alle Dateien auf dem NAS verschl\u00fcsselt und die Ransomware legt einen Hinweis ab, wo der Benutzer zahlen darf.<\/p>\n<p>Auch QNAP hat <a href=\"https:\/\/www.qnap.com\/de-de\/security-advisory\/nas-201907-11\" target=\"_blank\" rel=\"noopener noreferrer\">hier Handlungsempfehlungen<\/a> zur besseren Absicherung gegeben. In <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/QNAP-und-Synology-warnen-vor-Malware-Angriffen-auf-schlecht-gesicherte-NAS\/QNAP-Einstellungen\/thread-6065027\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Kommentar<\/a> gibt ein heise-Leser noch einige Hinweise zu den Einstellungen.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/03\/22\/synology-nas-freigabe-ohne-zugangsdaten-erreichbar\/\">Synology NAS: Freigabe ohne Zugangsdaten erreichbar?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/02\/14\/qnap-nas-und-die-gekaperten-hosts-eintrge\/\">QNAP-NAS und die gekaperten Hosts-Eintr\u00e4ge<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/01\/04\/bug-in-synology-software-gefhrdet-nas-speicher\/\">Bug in Netatalk-Software gef\u00e4hrdet u.a. Synology NAS-Speicher<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/10\/22\/kritische-sicherheitslcken-in-nas-modellen-okt-2018\/\">Kritische Sicherheitsl\u00fccken in NAS-Modellen (WD, NetGear, SeaGate, Medion)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/01\/31\/nas-qnap-und-synology-von-meltdown-spectre-betroffen\/\">NAS: QNAP und Synology von Meltdown\/Spectre betroffen<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Aktuell gibt es eine Warnung von NAS-Anbietern wie QNAP und Synology. Diese haben verst\u00e4rkt Angriffe auf ihre Systeme per Brute-Force oder Versuche, der Ausnutzung von Exploits, festgestellt. Die Laufwerke werden im Erfolgsfall per Ransomware verschl\u00fcsselt.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[41,123,426],"tags":[930,4715,4328],"class_list":["post-221063","post","type-post","status-publish","format-standard","hentry","category-datentrager","category-netzwerk","category-sicherheit","tag-nas","tag-ransomware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=221063"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/221063\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=221063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=221063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=221063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}