Categories: SicherheitVirus

QNAP-Netzwerkspeicher erneut Ziel von Ransomware-Angriffen

Hacker nutzen erneut Sicherheitslücken im Betriebssystem von Netzwerkspeichern von QNAP aus, um die NAS-Geräte mit Ransomware anzugreifen. Aktuell nehmen sie offenbar drei als kritisch eingestufte Anfälligkeiten ins Visier, die in der Photo-Station-Software stecken, die auf rund 80 Prozent aller NAS-Systeme von QNAP installiert ist. Aktiv ist die dafür verantwortliche Gruppe jedoch schon seit Juni 2019.

Für die ersten Version der Erpressersoftware eCh0raix liegt inzwischen ein Entschlüsselungstool vor. Eine neuere Version, die derzeit zum Einsatz kommt, konnten Sicherheitsforscher bisher noch nicht knacken.

Details zu den aktuell ausgenutzten Sicherheitslücken sind seit 18. Mai bekannt. Nur wenige Tage später traten die Cyberkriminellen ihre neue Angriffswelle los, die auch Leser von ZDNet.com betrifft, und in der vergangenen Woche einen ersten Höhepunkt erreichte. Das berichtet Bleeping Computer unter Berufung auf Zahlen von ID-Ransomware.

Allerdings ist bisher unbestätigt, ob die zuletzt von Nutzern gemeldeten Angriffe tatsächlich über die aktuellen Sicherheitslücken erfolgten. Denn die eCh0raix-Hintermänner setzen bisher stets nicht nur auf ungepatchte Schwachstellen, sondern auch auf Brute-Force-Attacken auf schwache oder bekannte Passwörter. Allerdings sollen die fraglichen drei Lecks in der Photo-Station-Software laut ihrem Entdecker leicht für automatisierte Angriffe nutzbar sein und dem Angreifer den benötigten vollständigen Zugriff auf die Netzwerkspeicher verschaffen.

Nutzer von QNAP-Geräten sollten die angebotenen Sicherheitsupdates nun schnellstmöglich installieren. Auch ist es offenbar sinnvoll, schwache oder auf Wortlisten verfügbare Passwörter durch starke und nicht zu erratende Kennwörter zu ersetzen. Anleitungen für beide Maßnahmen finden sich auf der Support-Website von QNAP.

Da die Verschlüsselung der aktuellen Versionen der eCh0raix-Malware bisher nicht geknackt wurde, kommen Opfer erst nach Zahlung eines Lösegelds wieder an ihre Dateien. Dafür müssen Betroffene einem in der Lösegeldforderung enthaltenem Link ins Dark Web folgen. Allerdings ist von einer Zahlung stets abzuraten – ein Lösegeld motiviert die Cyberkriminellen ihre Angriffe fortzusetzen. Und ein erneuter Angriff könnte auch wieder das System eines Nutzers treffen, der bereits bezahlt hat.

ANZEIGE

Auf zu neuen Höhen mit SkySQL, der ultimativen MariaDB Cloud

In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago