Ransomeware-Angriff auf ein Legacy-NAS
Eine massive Ransomware-Kampagne füR QNAP-Geräte weltweit ist im Gange und Benutzer finden ihre Dateien jetzt in passwortgeschützten 7zip-Archiven.

Die Ransomware heißt Qlocker und hat am 19. April 2021 begonnen, auf QNAP-Geräte abzusehen. Die Angreifer verwenden 7-zip, um Dateien auf QNAP-Geräten in kennwortgeschützte Archive zu verschieben.

Nach Abschluss der Ransomware werden die Dateien des QNAP-Geräts in kennwortgeschützten 7-zip-Archiven gespeichert, die mit der Erweiterung .7z enden. Um diese Archive zu extrahieren, müssen Opfer mithilfe von Bitcoins ein Passwort erwerben, das nur dem Angreifer bekannt ist.




Dies ist die Nachricht, die den Opfern angezeigt wird:

!!! All your files have been encrypted !!!
 
All your files were encrypted using a private and unique key generated 
for the computer. This key is stored in our server and the only way to 
receive your key and decrypt your files is making a Bitcoin payment.
 
To purchase your key and decrypt your files, please follow these steps:
1. Dowload the Tor Browser at "https://www.torproject.org/". 
If you need help, please Google for "access onion page".
2. Visit the following pages with the Tor Browser: [address].onion
3. Enter your Client Key: [client_key]

Sie können regelmäßig aktualisierte Informationen über die Ransomware und die möglichen Lösungen im BleepingComputer-Blogartikel  hier lesen.

Die größte Sicherheitsanfälligkeit von Systemen wie QNAP besteht darin, dass sie mit dem Internet verbunden sind, mit Router oder Konfigurationen. Dies ergibt die Möglichkeit für Angreifer schaden anzufügen, welche in diesem Falle die Kommando-Linie einer Datei, auf dem Gerät verschlüsselt haben.


Das Amber-Gerät ist nicht nur ein Legacy-NAS, sondern ein Cloud-NAS, das regelmäßig über das Internet verfügbar gemacht und verwendet werden kann. Es verfügt über eine vollständig gesicherte Schicht für Benutzerdaten, die unerwünschte Vorgänge im Dateisystem des Geräts verhindert.

Diese zusätzliche Sicherheitsebene wird durch den Authentifizierungsprozess für Cloud-Tokens erzwungen, welcher sicherstellt, dass nut autorisierte Benutzer auf einen Teil der Daten auf dem Amber zugreifen oder diesen sogar sehen können.

Außerdem werden unsere Anwendungen in vollständig getrennten Docker-Container ausgeführt, welche im Falle von Sicherheitsproblemen sicher gestoppt werden können und ohne ordnungsgemäße Authentifizierung keinen Zugriff auf die privaten Benutzerdaten haben. 

Die Benutzer können den Zugriff auf private Dateien auch vollständig mit eindeutigen Nur-Lese-Berechtigungen anpassen, um Dateien von der Fern-Seite aus zu visualisieren, die Änderungen verhindern und auf Links zugreifen können, die nach der Verwendung ablaufen.

Die Sicherheit der von unseren Benutzern gespeicherten Daten hat für uns oberste Priorität, und jeder Aspekt des Geräts wird unter diesem Gesichtspunkt entwickelt.

Facebook-Datenleck und Datenschutzbedenken
Die Verwundbarkeit eines der weltweit größten Datenpools