{"id":262081,"date":"2022-01-28T11:10:54","date_gmt":"2022-01-28T10:10:54","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=262081"},"modified":"2024-02-04T21:40:53","modified_gmt":"2024-02-04T20:40:53","slug":"qnap-probt-zwangsupdate-nach-3-600-deadbolt-ransomware-infektionen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/01\/28\/qnap-probt-zwangsupdate-nach-3-600-deadbolt-ransomware-infektionen\/","title":{"rendered":"QNAP probt Zwangsupdate nach 3.600 DeadBolt-Ransomware-Infektionen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/01\/29\/qnaps-forced-update-after-3600-deadbolt-ransomware-infections\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]QNAP-Nutzer werden aktuell wohl Opfer der DeadBolt-Ransomware &#8211; ich hatte es nicht im Blog, aber binnen einer Woche waren es wohl \u00fcber 3.600 Opfer. Der NAS-Hersteller greift nun zu drastischen Mitteln und versucht die Firmware betroffener Ger\u00e4te zwangsweise zu aktualisieren. Das f\u00fchrt aber auf einigen Ger\u00e4ten zu Fehlfunktionen (iSCSI-Ger\u00e4te funktionieren nicht mehr).<\/p>\n<p><!--more--><\/p>\n<h2>Angriffe auf QNAP-Systeme<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/21753f9a1d304706a6b4af61486f9fe5\" alt=\"\" width=\"1\" height=\"1\" \/>Ich habe vor einigen Tagen im Artikel <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/24\/qnap-laufwerke-im-januar-2022-ziel-von-ransomware-angriffen\/\">QNAP-Laufwerke im Januar 2022 Ziel von Ransomware-Angriffen<\/a> \u00fcber das Thema Ransomware-Angriffe auf QNAP-Ger\u00e4te berichtet. In den letzten 14 Tagen sind mir immer mal wieder Hinweise auf Probleme und Schwachstellen mit QNAP-Firmware untergekommen. Und es wurden Besitzer von QNAP NAS-Laufwerken Opfer diverser Ransomware-Familien. Nachfolgend ist ein typischer Hilferuf eines Betroffenen in einer Facebook-QNAP-Gruppe abgebildet.<\/p>\n<p><img decoding=\"async\" title=\"QNAP NAS Ransomware\" src=\"https:\/\/i.imgur.com\/lqkn2S7.png\" alt=\"QNAP NAS Ransomware\" \/><\/p>\n<p>Der Ratschlag war, sicherzustellen, dass die Ger\u00e4te nicht per Internet erreichbar sind und\u00a0 die Firmware sowie die verwendete QNAP-Software auf dem aktuellen Stand ist. Die Kollegen von Bleeping Computer haben die Tage ebenfalls im Beitrag <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-deadbolt-ransomware-targets-qnap-devices-asks-50-btc-for-master-key\/\" target=\"_blank\" rel=\"noopener\">New DeadBolt ransomware targets QNAP devices, asks 50 BTC for master key<\/a> vor einer neuen Angriffswelle auf QNAP-Ger\u00e4te gewarnt.<\/p>\n<p>Die Dateien der verschl\u00fcsselten Ger\u00e4te werden mit der Erweiterung .deadbolt versehen. Die Ransomware ersetzt au\u00dferdem die regul\u00e4re HTML-Anmeldeseite durch eine Nachricht, in der 0,03 Bitcoins im Wert von etwa 1.100 US-Dollar gefordert werden, um einen Entschl\u00fcsselungsschl\u00fcssel zu erhalten und Daten wiederherzustellen. Der Bedrohungsakteur behauptet, eine Zero-Day-Schwachstelle zu nutzen, um QNAP-Ger\u00e4te zu hacken und Dateien mit der DeadBolt-Ransomware zu verschl\u00fcsseln.<\/p>\n<h2>QNAP-Zwangsupdate nach Infektionswelle<\/h2>\n<p>Jetzt berichten die Kollegen von Bleeping Computer im Beitrag <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/qnap-force-installs-update-after-deadbolt-ransomware-hits-3-600-devices\/\" target=\"_blank\" rel=\"noopener\">QNAP force-installs update after DeadBolt ransomware hits 3,600 devices<\/a>, dass QNAP zu drastischeren Mitteln greift, nachdem 3.600 QNAP-Einheiten durch die DeadBolt-Ransomware verschl\u00fcsselt wurden (siehe auch <a href=\"https:\/\/twitter.com\/CuratedIntel\/status\/1486832416039788544?ref_src=twsrc%5Etfw%7Ctwcamp%5Etweetembed%7Ctwterm%5E1486832416039788544%7Ctwgr%5E%7Ctwcon%5Es1_&amp;ref_url=https%3A%2F%2Fwww.bleepingcomputer.com%2Fnews%2Fsecurity%2Fqnap-force-installs-update-after-deadbolt-ransomware-hits-3-600-devices%2F\" target=\"_blank\" rel=\"noopener\">diesen Tweet<\/a>). QNAP erzwingt f\u00fcr alle NAS-Ger\u00e4te der Kunden ein Firmware-Update auf <a href=\"https:\/\/www.qnap.com\/en-us\/release-notes\/qts\/5.0.0.1891\/20211221\" target=\"_blank\" rel=\"noopener\">Version 5.0.0.1891<\/a>. Dies ist die neueste Firmware, die am 23. Dezember 2021 ver\u00f6ffentlicht wurde.<\/p>\n<p>QNAP-Besitzer und IT-Administratoren berichteten BleepingComputer, dass QNAP dieses Firmware-Update auf den Ger\u00e4ten erzwungen habe, selbst wenn automatische Updates deaktiviert waren. Das ist nicht so ohne, gibt QNAP doch schon in den Release-Notes an, dass der Support f\u00fcr USB-Drucker durch die Firmware entfernt wurde. Zudem listet die Beschreibung der \u00c4nderungen der Firmware einige bekannte Probleme auf.<\/p>\n<p>Und es kommt zu Kollateralsch\u00e4den. Einige Besitzer stellten jedoch fest, dass iSCSI-Verbindungen zu den Ger\u00e4ten nach dem Update nicht mehr funktionierten. Auf reddit.com gibt es den Beitrag <a href=\"https:\/\/web.archive.org\/web\/20230618054338\/https:\/\/www.reddit.com\/r\/qnap\/comments\/se0ko3\/qnap_iscsi_failed_after_update_fix\/\" target=\"_blank\" rel=\"noopener\">QNAP ISCSI Failed after update (FIX)<\/a>, in dem ein Benutzer vor Problemen warnt.<\/p>\n<blockquote><p>Just thought I would give everyone a heads-up. A couple of our QNAPS lost ISCSI connection last night. After a day of tinkering and pulling our hair out we finally found it was because of the update.<\/p>\n<p>It has not done it for all of the QNAPs we manage but we finally found the resolution.<\/p>\n<p>In \"Storage &amp; Snapshots &gt; ISCSI &amp; Fiber Channel\" right-click on your Alias (IQN) select \"Modify &gt; Network Portal\" and select the adapter you utilize for ISCSI.<\/p>\n<p>All fixed. I hope this helps someone.<\/p><\/blockquote>\n<p>Alle seine iSCSI-Verbindungen funktionierten nach dem Upgrade nicht mehr. Das konnte aber \u00fcber die Einstellungen, wie oben beschrieben, durch erneutes Zuweisen des Adapters behoben werden. Als Reaktion auf zahlreiche Beschwerden \u00fcber ein von QNAP erzwungenes Firmware-Update <a href=\"https:\/\/web.archive.org\/web\/20220820110816\/https:\/\/www.reddit.com\/r\/qnap\/comments\/sdsf02\/comment\/huhfmjc\/\" target=\"_blank\" rel=\"noopener\">antwortete ein QNAP-Supportmitarbeiter<\/a>, dass dies dem Schutz der Benutzer vor den aktuellen DeadBolt-Ransomware-Angriffen diene.<\/p>\n<blockquote><p>\"Qnap must let us know how and why they did this. People have so many different configurations on their machines, that may or may not function well on new updates. That Qnap needs to explain why the forced update was necessary and how they did it.\"<\/p>\n<p>We are trying to increase protection against deadbolt. If recommended update is enabled under auto-update, then as soon as we have a security patch, it can be applied right away.<\/p>\n<p>Back in the time of Qlocker, many people got infected after we had patched the vulnerability. In fact, that whole outbreak was after the patch was released. But many people don't apply a security patch on the same day or even the same week it is released. And that makes it much harder to stop a ransomware campaign. We will work on patches\/security enhancements against deadbolt and we hope they get applied right away.<\/p>\n<p>I know there are arguments both ways as to whether or not we should do this. It is a hard decision to make. But it is because of deadbolt and our desire to stop this attack as soon as possible that we did this.<\/p><\/blockquote>\n<p>Zusammengefasst: Man versucht den Schutz gegen DeadBolt zu erh\u00f6hen. Auch Qlocker-Infektionen h\u00e4tten ja ihre Spuren bei den Benutzern hinterlassen. Aktuell ist f\u00fcr mich nicht klar, wie das Firmware-Update vom Dezember 2021 da helfen soll. Jemand von diesem Zwangsupdate betroffen?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]QNAP-Nutzer werden aktuell wohl Opfer der DeadBolt-Ransomware &#8211; ich hatte es nicht im Blog, aber binnen einer Woche waren es wohl \u00fcber 3.600 Opfer. Der NAS-Hersteller greift nun zu drastischen Mitteln und versucht die Firmware betroffener Ger\u00e4te zwangsweise zu aktualisieren. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/01\/28\/qnap-probt-zwangsupdate-nach-3-600-deadbolt-ransomware-infektionen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-262081","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262081","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=262081"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262081\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=262081"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=262081"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=262081"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}