QSnatch-Malware immer noch aktiv – 65.000 Qnap NAS infiziert

Seit sechs Jahren attackieren unbekannte Angreifer ungepatchte NAS-Geräte von Qnap.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 8 Beiträge

(Bild: asharkyu/Shutterstock.com)

Von

Wer einen Netzwerkspeicher von Qnap besitzt, sollte sicherstellen, dass die aktuelle Firmware installiert ist. Andernfalls könnte Angreifer Geräte attackieren und die volle Kontrolle erlangen.

Das National Cyber Security Centre (NCSC) und die Cybersecurity and Infrastructure Security Agency (CISA) warnen in einem aktuellen Bericht, dass die QSnatch/Derek getaufte Malware immer noch unterwegs ist und Jagd auf NAS-Geräte von Qnap macht.

Ist eine Attacke erfolgreich, sollen Angreifer Firmware-Updates unterbinden können. Außerdem könnten sie Hintertüren auf Netzwerkspeichern einrichten und eigene Befehle ausführen.

Der Schadcode tauchte 2014 erstmals auf. Zuletzt wurde Ende 2019 eine QSnatch-Kampagne dokumentiert. Derzeit sollen die Server der unbekannten Angreifer zwar ruhen, Stand Juni 2020 sind weltweit 65.000 Geräte infiziert.

Der Großteil davon soll sich in West-Europa befinden. CISA und NCSC raten Besitzern von Qnap-Netzwerkspeichern dringend dazu, ihre Geräte auf den aktuellen Stand zu bringen.

Welche Firmware-Versionen konkret abgesichert sind, geht selbst aus der offiziellen Qnap-Warnung nicht hervor. Auch weitere Infos wie die CVE-Nummer zur Sicherheitslücke sind dort nicht zu finden.

NAS-Besitzer sollten über das Patchen hinaus sicherstellen, dass Geräte nur aus dem Internet erreichbar sind, wenn es wirklich nicht anders geht. Ist das der Fall, müssen in jedem Fall starke Passwörter zum Einsatz kommen. Zusätzlich sollten sichergestellt sein, dass nur berechtigte Nutzer auf das NAS zugreifen können.

Infizierte Geräte müssen Betroffene erst komplett zurücksetzen, um eine aktuelle Firmware installieren zu können. Erst damit löschen sie unbekannte Nutzer und von Angreifern eingerichtete Fernzugriff-Konten.

(des)