Alert!

Qnap sichert NAS spät gegen Qlocker-Attacken ab

Seit April hat es ein Erpressungstrojaner auf Netzwerkspeicher von Qnap abgesehen. Erst jetzt gibt es Sicherheitspatches.

In Pocket speichern vorlesen Druckansicht 14 Kommentare lesen

(Bild: Artur Szczybylo/Shutterstock.com)

Lesezeit: 2 Min.
Inhaltsverzeichnis

Der Hersteller von Netzwerkgeräten Qnap hat die Ursache für Attacken durch den Verschlüsselungstrojaner Qlocker entdeckt und Sicherheitsupdates veröffentlicht. Das passierte reichlich spät: Mittlerweile deutet vieles darauf hin, dass die Drahtzieher ihre Malware-Kampagne eingestellt haben.

Seit April 2021 hat es Qlocker auf Netzwerkspeicher (NAS) von Qnap abgesehen. Seitdem hat der NAS-Hersteller an einer Lösung gearbeitet. Der Schädling hat Systeme befallen, Daten in passwortgeschützte 7zip-Archive gesperrt und Lösegeld gefordert.

Nun hat Qnap eine Meldung aus April aktualisiert und gibt an, das eine als "kritisch" eingestufte Sicherheitslücke (CVE-2021-28799) in Hybrid Backup Sync (HBS) die Ursache für die Attacken ist. Dabei handelt es sich um einen Account mit hart-codierten Zugangsdaten, über den die Angreifer über das Internet Zugriff auf Systeme bekommen haben.

Wie aus einer Warnmeldung hervorgeht, sind die folgenden HBS-Versionen gegen solche Attacken abgesichert:

  • ab QTS 4.5.2: HBS 3 v16.0.0415
  • ab QTS 4.3.6: HBS 3 v3.0.210412
  • ab QTS 4.3.3 and 4.3.4: HBS 3 v3.0.210411
  • ab QuTS hero h4.5.1: HBS 3 v16.0.0419
  • ab QuTScloud c4.5.1~c4.5.4: HBS 3 v16.0.0419

HBS 1 und 1.3 sollen von der Schwachstelle nicht betroffen sein.

Die Sicherheitspatches kommen reichlich spät: Nach der Erpressung Hunderter von Nutzern, sollen die Kriminellen innerhalb eines Monats 350.000 US-Dollar Lösegeld kassiert haben.

Nun berichten Opfer, dass die Bezahl-Websites nicht mehr verfügbar sind. Es deutet alles darauf hin, dass die Drahtzieher die Qlocker-Kampagne beendet haben. So könnten selbst zahlungswillige Opfer das Lösegeld nicht mehr zahlen.

Generell gilt, dass man Netzwerkspeicher nicht aus dem Internet erreichbar machen sollte. Damit erhöht man die Angriffsfläche um ein Vielfaches. Wenn es nicht anders geht, sollten Nutzer den Zugriff durch beispielsweise starke Passwörter und eine Firewall schützen. Außerdem sollten NAS-Besitzer verdächtige Accounts löschen und das System stets auf dem aktuellen Stand halten. Weitere Sicherheitstipps hat Qnap in einem Beitrag zusammengetragen.

Außerdem hat Qnap noch Sicherheitsupdates für die NAS-Betriebssysteme QTS und QuTS hero veröffentlicht, die eine Sicherheitslücke (CVE-2021-28798, "hoch") schließen. Einer Warnmeldung zufolge könnte ein Angreifer nach einer erfolgreichen Attacken Dateien manipulieren.

(des)