Wenn Sie ein an ein QNAP-Netzwerk angeschlossenes Speicherlaufwerk haben, müssen Sie es jetzt patchen. Anfang März 2020 identifizierten Sicherheitsforscher von Qihoos 360 Netlab eine Sicherheitslücke in QNAP-NAS-Geräten, die aktiv genutzt werden.
Patchen Sie Ihr QNAP NAS
Angreifer versuchen, die Kontrolle über die QNAP NAS-Hardware zu übernehmen, um Cryptocurrency-Mining-Malware zu installieren, die im Auftrag des Angreifers Cryptocurrency abbaut.
Das Forschungsteam von 360 Netlab geht davon aus, dass über 4 Millionen anfällige QNAP-NAS-Geräte mit über 950.000 eindeutigen IP-Adressen online sind, die alle mithilfe des Quake-Mapping-Systems von Qihoo zugeordnet wurden.
Die Sicherheitsanfälligkeit bezieht sich auf zwei Sicherheitsanfälligkeiten bei der Ausführung von Remotebefehlen: CVE-2020-2506 und CVE-2020-2507Dies ermöglicht es dem Angreifer, bei Ausnutzung Root-Rechte auf dem gefährdeten NAS zu erlangen. Sobald ein Angreifer Root-Zugriff hat, kann er auf dem Computer fast das tun, was er will.
Obwohl die Sicherheitslücken schwerwiegend sind, hat das Forschungsteam seinen Proof-of-Concept-Exploit weder öffentlich gemacht hat alle technischen Details zu den Sicherheitslücken veröffentlicht, sodass betroffene QNAP-Benutzer Zeit haben, ihre Sicherheitslücken zu schließen Hardware.
Wir haben das Mining-Programm UnityMiner genannt. Wir haben festgestellt, dass der Angreifer das Programm angepasst hat, indem er den Mining-Prozess und den realen CPU-Speicher ausgeblendet hat Informationen zur Ressourcennutzung. Wenn die QNAP-Benutzer die Systemnutzung über die WEB-Verwaltungsoberfläche überprüfen, können sie das abnormale System nicht sehen Verhalten.
Jedes QNAP NAS-Gerät mit Firmware vor August 2020 installiert ist derzeit anfällig für den Exploit und deckt rund 100 verschiedene Versionen der NAS-Firmware von QNAP ab. Das Qihoo 360 Netlab-Blogbeitrag detailliertere Informationen zur Crypto-Mining-Malware, einschließlich aller derzeit betroffenen Firmware-Versionen.
Verbunden: Das beste NAS für Home Media Server und Shared Storage
QNAP NAS-Benutzer sollten sich an die QNAP-Patch-SeiteLaden Sie die neuesten Patches herunter und installieren Sie sie so schnell wie möglich. Während QNAP noch keine direkte Antwort auf Qihoos Enthüllungen bezüglich der Sicherheitsanfälligkeit gegeben hat, ist dies der neueste Patch, der für die Hardware verfügbar ist.
QNAP NAS-Boxen, auf die zuvor abgezielt wurde
Dies ist nicht das erste Mal, dass die NAS-Hardware von QNAP als Ziel ausgewählt wurde.
Im Dezember 2020 gab QNAP eine Warnung bezüglich zweier schwerwiegender Cross-Site-Scripting-Fehler heraus, die einem Angreifer den Remotezugriff ermöglichten. Zuvor, im September 2020, waren QNAP-Benutzer von der AgeLocker-Ransomware betroffen, die Tausende von öffentlich zugänglichen QNAP-NAS-Geräten infizierte.
Verbunden: FreeNAS vs. OpenMediaVault vs. Amahi: Was ist das beste DIY NAS?
Eine weitere Ransomware-Variante zielte ebenfalls speziell auf QNAP-NAS-Geräte ab. Das große Werbegeschenk ist der Name: QNAPCrypt. Die QNAPCrypt-Ransomware richtete sich jedoch auch an andere NAS-Anbieter wie Synology, Seagate und Netgear.
Vorerst sollten QNAP-Benutzer die zuvor verlinkte Patch-Seite aufrufen und die Anweisungen zum Schutz von Online-Geräten befolgen.
Wenn Sie in Netzwerkspeicher investieren möchten, benötigen Sie eine NAS-Festplatte. Wir haben die besten NAS-Festplatten für Sie zusammengestellt.
- Sicherheit
- Tech News
- NAS
- Malware
Gavin ist der Junior Editor für Windows and Technology Explained, der regelmäßig Beiträge zum Really Useful Podcast verfasst, und war Editor für MakeUseOfs kryptofokussierte Schwestersite Blocks Decoded. Er hat einen BA (Hons) für zeitgenössisches Schreiben mit digitalen Kunstpraktiken, die aus den Hügeln von Devon geplündert wurden, sowie über ein Jahrzehnt Berufserfahrung im Schreiben. Er genießt reichlich Tee, Brettspiele und Fußball.
Abonniere unseren Newsletter
Melden Sie sich für unseren Newsletter an, um technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote zu erhalten!
Noch ein Schritt…!
Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.