QNAP warnt vor Sicherheitslücke: NAS-Nutzer sollten schnell handeln

Der taiwanesische NAS-Hersteller QNAP warnt in einem neuen Sicherheitshinweis seine Kunden vor gezielten Angriffen mit der DeadBolt-Ransomware. Unbekannte greifen mit diesem Erpressungs-Trojaner gezielt NAS-Ge­rä­te an, die ungeschützt über das Internet zugänglich sind. QNAP-Nutzer sollten schnellstmöglich auf die jeweils neueste Software aktualisieren und zudem Maßnahmen ergreifen, um sich generell besser vor Angriffen aus dem Internet zu schützen. QNAP hat dazu eine Warnung veröffentlicht und bittet alle Nutzer, jetzt zu reagieren: "Die Untersuchung des QNAP Product Security Incident Response Teams (QNAP PSIRT) ergab, dass der Angriff auf NAS-Geräte mit QTS 4.3.6 und QTS 4.4.1 abzielte und dass es sich bei den betroffenen Modellen hauptsächlich um die TS-x51-Serie und die TS-x53-Serie handelte", so der NAS-Hersteller. Infografik Oft gehört - nie genutzt: Schutzmaßnahmen im InternetOft gehört - nie genutzt: Schutzmaßnahmen im Internet

DeadBolt jetzt besonders aktiv

Dass QNAP nun ganz speziell vor einem Erpressungs-Trojaner warnen muss, ist leider nicht das erste Mal. Für Cyberkriminelle sind die Schlupflöcher durch Schwachstellen in den NAS-Geräten sowie durch die Konfiguration vieler Geräte ein echtes El Dorado. Sie machen sich die Sicherheitslücken zunutze und schleusen Malware ein, die die Daten der Opfer verschlüsseln und erst nach der Zahlung eines Lösegeldes freigeben.

Meldungen über solche Angriffe hatte es in den letzten Wochen vermehrt gegeben. Nach einem Großangriff zu Weihnachten 2021, als der Trojaner eCh0raix sein Unwesen trieb, gab es zwei ähnlich große Vorfälle mit verschlüsselten NAS-Geräten. Die DeadBolt-Ransomware wurde erstmals Ende Januar bei Angriffen auf QNAP-Geräte entdeckt. Betroffene berichten, dass sie ohne vorheriges Anzeichen, dass etwas nicht in Ordnung ist, den Hinweis "Warnung: Ihre Dateien wurden von DeadBolt gesperrt" zu sehen bekamen.

QNAP bittet Nutzer zudem, NAS-Geräte, die dem Internet ausgesetzt sind, vor Ransomware und BruteForce-Angriffen besser zu schützen. Wie das funktioniert, erklärt der Hersteller in einer Anleitung.

Portweiterleitungsfunktion deaktivieren

Nutzer sollten überprüfen, ob ihr NAS über das Internet zugänglich ist, indem sie den Security Counselor für QNAP NAS-Geräte öffnen und dort auf die Einstellungen schauen. Der Hersteller informiert: "Ihr NAS ist dem Internet und einem hohen Risiko ausgesetzt, wenn auf dem Dashboard die Meldung 'Der Systemverwaltungsdienst kann von einer externen IP-Adresse über die folgenden Protokolle direkt erreicht werden: HTTP auf dem Dashboard." QNAP rät Kunden, die Portweiterleitungsfunktion des Routers zu deaktivieren und hat dazu eine Anleitung zur Verfügung gestellt.

Siehe auch:

Sicherheitslücke, Hacker, Security, Malware, Angriff, Hack, Kriminalität, Virus, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Hackerangriff, Hacking, Internetkriminalität, Sicherheitslücken, Darknet, Hacker Angriffe, Hacker Angriff, Hacken, Sicherheitsupdate, Attack, Kurs, Hacks, Crime, anti-malware, Russische Hacker, Cyberwar, China Hacker, Risiko, Malware Warnung, Cyberangriff, Sicherheitsrisiko, Sicherheitsproblem, Cyberattacke, Totenkopf, tot, Dead, Malware Found, Hazard, Skull Sicherheitslücke, Hacker, Security, Malware, Angriff, Hack, Kriminalität, Virus, Schadsoftware, Exploit, Cybercrime, Cybersecurity, Hackerangriff, Hacking, Internetkriminalität, Sicherheitslücken, Darknet, Hacker Angriffe, Hacker Angriff, Hacken, Sicherheitsupdate, Attack, Kurs, Hacks, Crime, anti-malware, Russische Hacker, Cyberwar, China Hacker, Risiko, Malware Warnung, Cyberangriff, Sicherheitsrisiko, Sicherheitsproblem, Cyberattacke, Totenkopf, tot, Dead, Malware Found, Hazard, Skull
Diese Nachricht empfehlen
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!
Einloggen
Video-Empfehlungen
Tipp einsenden
❤ WinFuture unterstützen
Sie wollen online einkaufen? Dann nutzen Sie bitte einen der folgenden Links, um WinFuture zu unterstützen: Vielen Dank!