Neue QNAP NAS-Schwachstellen wurden bei jüngsten Ransomware-Angriffen ausgenutzt – Patch It!

Cyber Security News

Ein neuer Ransomware-Stamm namens “Qlocker” zielt als Teil einer laufenden Kampagne auf QNAP Network Attached Storage (NAS)-Geräte ab und verschlüsselt Dateien in passwortgeschützten 7zip-Archiven.

Erste Berichte über die Infektionen tauchten am 20. April auf, wobei die Gegner hinter den Operationen eine Bitcoin-Zahlung (0,01 Bitcoins oder etwa 500,57 US-Dollar) fordern, um den Entschlüsselungsschlüssel zu erhalten.

Als Reaktion auf die andauernden Angriffe hat das taiwanesische Unternehmen einen Hinweis veröffentlicht, der Benutzer auffordert, Updates auf QNAP NAS mit Multimedia Console, Media Streaming Add-on und HBS 3 Hybrid Backup Sync anzuwenden, um die Geräte vor Angriffen zu schützen.

[Blocked Image: https://thehackernews.com/images/-J2_tCNGDMKA/YHc_zdc4MhI/AAAAAAAA3wo/gfFnHKGV_gcrTkZ3sOMoDg5N-wg_cKOGQCLcBGAsYHQ/s300-e100/thn-300-4.png]

“QNAP rät allen Benutzern dringend, sofort die neueste Version von Malware Remover zu installieren und einen Malware-Scan auf dem QNAP NAS durchzuführen”, so das Unternehmen. “Die Apps Multimedia Console, Media Streaming Add-on und Hybrid Backup Sync müssen ebenfalls auf die neueste verfügbare Version aktualisiert werden, um QNAP NAS weiter vor Ransomware-Angriffen zu schützen.”

Patches für die drei Apps wurden von QNAP in der letzten Woche veröffentlicht. CVE-2020-36195 betrifft eine SQL-Injection-Schwachstelle in QNAP NAS mit Multimedia Console oder Media Streaming Add-on, deren erfolgreiche Ausnutzung zur Offenlegung von Informationen führen kann. Andererseits bezieht sich CVE-2021-28799 auf eine unzulässige Autorisierungsschwachstelle bei QNAP NAS mit HBS 3 Hybrid Backup Sync, die von einem Angreifer ausgenutzt werden könnte, um sich bei einem Gerät anzumelden.

Es scheint jedoch, dass Qlocker nicht der einzige Stamm ist, der zur Verschlüsselung von NAS-Geräten verwendet wird, da Bedrohungsakteure eine andere Ransomware namens “eCh0raix” einsetzen, um sensible Daten zu sperren. Seit ihrem Debüt im Juli 2019 ist die eCh0raix-Bande dafür bekannt, QNAP-Speichergeräte anzugreifen, indem sie bekannte Schwachstellen ausnutzt oder Brute-Force-Angriffe durchführt.

[Blocked Image: https://thehackernews.com/images/-VPdopHKQm-E/YHc_0fLCVlI/AAAAAAAA3w0/c2kzWXa0ALMLtjaAeSkI0cc7-FjPV3IswCLcBGAsYHQ/s728-e100/thn-728-4.png]

QNAP rät Anwendern der neuesten Version von Malware Remover außerdem dringend, einen Scan als Sicherheitsmaßnahme durchzuführen, während das Unternehmen aktiv an einer Lösung zur Entfernung von Malware von infizierten Geräten arbeitet.

“Anwendern wird empfohlen, den Standard-Netzwerkport 8080 für den Zugriff auf die NAS-Bedienoberfläche zu ändern”, empfiehlt das Unternehmen und fügt hinzu: “Die auf dem NAS gespeicherten Daten sollten unter Verwendung der 3-2-1-Backup-Regel gesichert oder erneut gesichert werden, um die Datenintegrität und -sicherheit weiter zu gewährleisten.”

Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com