{"id":252466,"date":"2021-04-25T10:25:02","date_gmt":"2021-04-25T08:25:02","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=252466"},"modified":"2021-04-29T10:16:02","modified_gmt":"2021-04-29T08:16:02","slug":"das-qnap-desaster-ransomware-angriff-auf-nas-einheiten","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/04\/25\/das-qnap-desaster-ransomware-angriff-auf-nas-einheiten\/","title":{"rendered":"Das QNAP-Desaster: Ransomware-Angriff auf NAS-Einheiten"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2021\/04\/26\/das-qnap-desaster-ransomware-angriff-auf-nas-einheiten\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Noch ein kleiner Nachtrag von dieser Woche in Punkto QNAP-Sicherheit. Der Hersteller QNAP hat eine Hintert\u00fcr in Form eines Kontos in der Disaster Recovery-App beim NAS-Backup beseitigt. Zudem wurden QNAP NAS-Ger\u00e4te wohl Opfer einer breit angelegten Ransomware-Kampagne.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/5b0f3659c48d4ce7a10e82ff356a3d36\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte es die Woche schon mitbekommen, aber noch wenig Zeit, dar\u00fcber zu bloggen. Leser Joachim S. hatte mir zudem die Woche eine Mail mit einem entsprechenden Hinweis geschickt (danke daf\u00fcr):<\/p>\n<blockquote><p>Guten Tag,<\/p>\n<p>vielleicht ein Hinweis f\u00fcr Ihren Blog. Es scheint als wenn es aktiv Angriffe auf QNAP Systeme gibt. Ich habe selber einen Kollegen der mit einer verschl\u00fcsselten QNAP beim Kunden dasteht.<\/p><\/blockquote>\n<p>Wie schon geschrieben &#8211; mir fehlte die Zeit, das sofort im Blog zu thematisieren &#8211; und wer mir angreifbaren NAS-Systemen im Internet h\u00e4ngt, ist eh verloren.<\/p>\n<h2>QNAP entfernt Backdoor<\/h2>\n<p>Die Woche gab es <a href=\"https:\/\/www.qnap.com\/en\/security-advisory\/QSA-21-13\" target=\"_blank\" rel=\"noopener\">eine Meldung<\/a>, dass der Hersteller QNAP eine kritische Schwachstelle beseitigt hat, die Angreifern erm\u00f6glicht, sich mit festcodierten Zugangsdaten bei QNAP NAS-Ger\u00e4ten (Network-Attached Storage) anzumelden. Die Sicherheitsl\u00fccke CVE-2021-28799 wurde von dem taiwanesischen Unternehmen ZUSO ART in HBS 3 Hybrid Backup Sync, der Disaster-Recovery- und Datensicherungsl\u00f6sung des Unternehmens QNAP gefunden. QNAP hat dann f\u00fcr folgende Produkte Fixes bereitgestellt.<\/p>\n<ul>\n<li>QTS 4.5.2: HBS 3 Hybrid Backup Sync 16.0.0415 und sp\u00e4ter<\/li>\n<li>QTS 4.3.6: HBS 3 Hybrid Backup Sync 3.0.210412 und sp\u00e4ter<\/li>\n<li>QuTS hero h4.5.1: HBS 3 Hybrid Backup Sync 16.0.0419 und sp\u00e4ter<\/li>\n<li>QuTScloud c4.5.1~c4.5.4: HBS 3 Hybrid Backup Sync 16.0.0419 und sp\u00e4ter<\/li>\n<\/ul>\n<p>QNAP empfiehlt in <a href=\"https:\/\/www.qnap.com\/en\/security-advisory\/QSA-21-13\" target=\"_blank\" rel=\"noopener\">diesem Advisory<\/a> vom 23. April 2021 das Produkt HBS 3 Hybrid Backup Sync auf die aktuellste Version zu aktualisieren. Ist aber etwas zu sp\u00e4t und zu kurz gesprungen. Die Kollegen von Bleeping Computer schreiben in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/qnap-removes-backdoor-account-in-nas-backup-disaster-recovery-app\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zur betreffenden Sicherheitswarnung des Herstellers, dass die Backdoor\u00a0 ausgenutzt wurde und zitieren den Hersteller:<\/p>\n<blockquote><p>QNAP confirmed that Qlocker ransomware has used the removed backdoor account to hack into some customers' NAS devices and encrypt their files.<\/p>\n<blockquote><p><em>There appears to be a number of users affected by Ransomware (QLocker) due to this vulnerability. Please Update your HBS3 version ASAP<\/em><\/p><\/blockquote>\n<\/blockquote>\n<h2>QLocker-Ransomware-Angriff auf QNAS<\/h2>\n<p>Und damit schlie\u00dft sich der Kreis zum Hinweis von Blog-Leser Joachim S. weiter oben, dass ein Kollege bei einem Kunden vor einem verschl\u00fcsselten QNAP-System st\u00e4nde.\u00a0 Denn diese Woche gab es wohl eine massive QLocker-Ransomware-Kampagne mit der die oben erw\u00e4hnte Backdoor in den QNAP-Produkten ausgenutzt, und per Internet erreichbare Systeme verschl\u00fcsselt wurden.<\/p>\n<p>Betroffene fanden dann ihrer Dateien auf den QNAP NAS-Laufwerken als passwortgesch\u00fctzte 7zip-Archive vor. QNAP <a href=\"https:\/\/www.qnap.com\/en\/how-to\/faq\/article\/what-should-i-do-when-found-nas-is-encrypting-my-files-by-7z\" target=\"_blank\" rel=\"noopener\">r\u00e4t Betroffenen<\/a>, das Ger\u00e4t nicht abzuschalten und sich beim Support des Herstellers zu melden (Grund unbekannt, ich tippe aber, um die Dateien auf Grund des nachstehend erw\u00e4hnten Bugs zu restaurieren). Kurzzeitig gab es wohl einen Bug auf der Seite der Cyberkriminellen, die eine Entschl\u00fcsselung erm\u00f6glichte &#8211; das ist aber behoben, wie man in <a href=\"https:\/\/twitter.com\/jackhcable\/status\/1385064776435310593\" target=\"_blank\" rel=\"noopener\">diesem Tweet-Thread<\/a> lesen kann.<\/p>\n<p><a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1385988951245213697\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"QLocker-Ransomware-Angriff auf QNAS\" src=\"https:\/\/i.imgur.com\/jthE9QQ.png\" alt=\"QLocker-Ransomware-Angriff auf QNAS\" \/><\/a><\/p>\n<p>Die Kollegen von Bleeping Computer haben dies in <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/massive-qlocker-ransomware-attack-uses-7zip-to-encrypt-qnap-devices\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen. Ein \u00e4hnlicher Artikel auf Deutsch findet sich <a href=\"https:\/\/www.heise.de\/news\/Erpressungstrojaner-eCh0raix-und-Qlocker-haben-es-auf-Qnap-NAS-abgesehen-6026483.html\" target=\"_blank\" rel=\"noopener\">bei heise<\/a>. In obigem <a href=\"https:\/\/twitter.com\/BleepinComputer\/status\/1385988951245213697\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> melden die Kollegen von Bleeping Computer, dass die Hinterm\u00e4nner der QLocker-Kampagne in f\u00fcnf Tagen gut 260.000 US-Dollar an L\u00f6segeld einstreichen konnten. Keine Ahnung, wie gro\u00df die Gruppe ist, unter der diese L\u00f6segeldsumme geteilt werden muss &#8211; aber bei ca. 500 US Dollar pro Fall m\u00fcssen einige Leute die geforderten 0,01 Bitcoin wohl gezahlt haben &#8211; motiviert die Gangs zu weiteren Aktionen.<\/p>\n<p>Abschlie\u00dfende Frage: Wenn ich sehe, wie h\u00e4ufig QNAP NAS-Laufwerke erfolgreich per Ransomware angegriffen werden, ist es doch eine schlechte Idee, diese per Internet zugreifbar zu machen. Wie haltet ihr das als QNAP-Nutzer eigentlich.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Es gibt einen Nachfolgeartikel\u00a0<a href=\"https:\/\/borncity.com\/blog\/2021\/04\/29\/nachlese-zum-qnap-nas-ransomware-angriff-april-2021\/\">Nachlese zum QNAP-NAS-Ransomware-Angriff (April 2021)<\/a><\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/12\/03\/qnap-schliet-rce-schwachstelle-in-qts-nas-betriebssystem\/\">QNAP schlie\u00dft RCE-Schwachstelle in QTS NAS-Betriebssystem<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/10\/08\/fix-fr-kritische-schwachstelle-in-qnap-nas-gerten-7-10-2020\/\">Fix f\u00fcr kritische Schwachstelle in QNAP-NAS-Ger\u00e4ten (7.10.2020)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/09\/29\/agelocker-ransomware-zielt-auf-qnap-nas-laufwerke\/\">AgeLocker-Ransomware zielt auf QNAP NAS-Laufwerke<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/07\/31\/warnung-schwachstelle-in-qnap-nas-wird-angegriffen-62-000-infektionen\/\">Warnung: Schwachstelle in QNAP NAS wird angegriffen, 62.000 Infektionen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2020\/06\/12\/qnap-sicherheitswarnung-vor-ech0raix-ransomware\/\">QNAP Sicherheitswarnung vor eCh0raix-Ransomware<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/11\/07\/qsnatch-malware-zielt-auf-qnap-nas-laufwerke\/\">QSnatch-Malware zielt auf QNAP-NAS-Laufwerke<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/07\/26\/warnung-ransomware-angriffe-auf-qnap-synology-nas\/\">Warnung: Ransomware-Angriffe auf QNAP-\/Synology-NAS<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein kleiner Nachtrag von dieser Woche in Punkto QNAP-Sicherheit. Der Hersteller QNAP hat eine Hintert\u00fcr in Form eines Kontos in der Disaster Recovery-App beim NAS-Backup beseitigt. Zudem wurden QNAP NAS-Ger\u00e4te wohl Opfer einer breit angelegten Ransomware-Kampagne.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-252466","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252466","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=252466"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/252466\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=252466"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=252466"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=252466"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}