QNAP warnt: Bitcoin Miner greifen NAS-Geräte an
Der NAS-Hersteller QNAP warnt derzeit in seiner Liste der Sicherheitshinweise vor einer Malware. Derzeit treibt ein Bitcoin Miner sein Unwesen, QNAP selbst untersucht die Fälle gerade. Demnach wurde berichtet, dass ein Bitcoin Miner auf Geräte von QNAP abzielt. Sobald ein NAS infiziert ist, wird die CPU-Auslastung ungewöhnlich hoch, wobei ein Prozess namens „[oom_reaper]“ etwa 50 % der gesamten CPU-Auslastung in Anspruch nehmen kann. An der Sache scheint etwas dran zu sein, denn man bittet Nutzer derzeit, Vorkehrungen zu treffen:
Um Ihr Gerät vor einer Infektion zu schützen, empfehlen wir die folgenden Maßnahmen:
Aktualisieren Sie QTS oder QuTS hero auf die neueste Version.
Installieren und aktualisieren Sie Malware Remover auf die neueste Version.
Verwenden Sie sichere Passwörter für Ihre Administrator- und anderen Benutzerkonten.
Aktualisieren Sie alle installierten Anwendungen auf ihre neuesten Versionen.
Öffnen Sie Ihr NAS nicht für das Internet, oder vermeiden Sie die Verwendung der Standard-Portnummern 443 und 8080.
Gelistet ist das Ganze unter QSA-21-56 – betroffen sollen alle NAS-Geräte sein. Nicht das erste Mal, dass NAS-Geräte von QNAP oder anderen Herstellern angegriffen werden. Mal schauen, was sich genau dahinter verbirgt – und ob gängige Software-Module betroffen sind, die auch auf anderen Geräten zum Einsatz kommen.
Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf gelangt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir eine kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.
Da willste doch unbedingt Kunden sein bei deinen. Horrormeldung und sie können nicht bestätigen, dass man mit der Installation ihres letzten Updates geschützt wäre. Stattdessen soll man erstmal die Kiste vom Internet aussperren. \o/
Naja, wie man’s macht. Mit ist erst mal lieb, dass es ’ne Warnung gibt, damit ich Maßnahmen ergreifen kann bevor es den Patch gibt. Von einer ausgenutzten Lücke zu wissen, die man für sich behält, wäre m. E. keine Option.
Wie kommt die Schadsoftware denn aufs NAS?
*nur eine verutung*
Du kannst dein NAS über Portfreigaben ins Internet freigeben oder du kannst einen speziellen Service der NAS Hersteller nutzen um dein NAS auch übers Internet ohne Portfreigaben zu erreichen. Beim Nutzen einer Portfreigabe hast du eine direkte Verbindung zu deinem NAS, beim Hersteller-Service wird die Verbindung über die Server der Hersteller geleitet.
Ich vermute hier sind nur Nutzer gefährdet die eine direkte Portfreigabe haben, daher der Hinweis mit Port 443 und 8080. Hier wird es irgendeine Lücke im Webserver geben und Bots Scannen das gesamte Web ob zufälligerweise ein NAS auf den beiden Ports antwortet.
Über myQnapCloud müsste aber dennoch eine externe Verbindung zum NAS möglich sein, selbst wenn man die Ports blockt.
Wer ein NAS direkt über die Portfreigaben 8080 und 443 über das Internet erreichbar macht, hat es nicht anders verdient :-).
> 443
Also quasi jeder, der Dienste/Anwendungen über HTTPS ausliefert? Alles klar, Herr Experte.
meine NAS (Plural? :D) sind weder direkt noch über die Hersteller-Cloud erreichbar. Per VPN ins Heimnetz ist der einzig sichere Weg.
Wahrscheinlich hast du recht, da man den Kisten nicht so recht vertrauen kann. Aber wie machst du das dann? Hast du eine ständige VPN-Verbindung? Um zB sicherzustellen, dass Fotos und Videos, die aufgenommen werden, gleich automatisch auf die NAS hochgeladen werden als Backup?