image

QNAP waarschuwt voor ransomware die NAS-systemen besmet

zondag 6 oktober 2019, 09:54 door Redactie, 3 reacties

NAS-fabrikant QNAP waarschuwt eigenaren van een NAS-systeem voor ransomware die bestanden op de apparaten versleutelt. Het gaat om de Muhstik-ransomware die eind september werd ontdekt. Mogelijk gaat het hier om een variant van andere ransomware die het op QNAP-systemen heeft voorzien.

Verschillende NAS-gebruikers zijn inmiddels door de ransomware getroffen, zo blijkt uit berichten op Twitter. Volgens QNAP lopen NAS-systemen met zwakke SQL-serverwachtwoorden en phpMyAdmin meer risico. Eigenaren van een NAS krijgen dan ook het advies om een sterker wachtwoord voor phpMyAdmin te gebruiken en wanneer mogelijk phpMyAdmin helemaal niet in te schakelen.

Tevens wordt aangeraden een sterker beheerderswachtwoord te gebruiken en Network Access Protection in te schakelen dat tegen bruteforce-aanvallen bescherming biedt. Afsluitend wordt aangeraden SSH en Telnet uit te schakelen en de standaardpoortnummers 443 en 8080 niet te gebruiken. Eerder dit jaar waarschuwde QNAP al voor andere ransomware die het op NAS-systemen had voorzien.

Reacties (3)
06-10-2019, 12:05 door [Account Verwijderd]
Tevens wordt aangeraden een sterker beheerderswachtwoord te gebruiken en Network Access Protection in te schakelen dat tegen bruteforce-aanvallen bescherming biedt. Afsluitend wordt aangeraden SSH en Telnet uit te schakelen en de standaardpoortnummers 443 en 8080 niet te gebruiken.

Wow. Letterlijk Wow.

Okay. Een sterker wachtwoord, dat is goed natuurlijk. NAP gebruiken? Ik ken het niet. Telnet afsluiten. De poorten disablen is wederom goed Maar SSH afsluiten??? Zit er soms een bug in hun SSH implementatie?

Eerder dit jaar waarschuwde QNAP al voor andere ransomware die het op NAS-systemen had voorzien.

Hmm. Ik weet natuurlijk niet hoe ze dit kennelijk weten. Het lijkt me echter zeker serieus als de gebruiker zelfs SSH moet gaan disablen.
06-10-2019, 12:50 door Briolet
Door donderslag:…Het lijkt me echter zeker serieus als de gebruiker zelfs SSH moet gaan disablen.

Veel mensen van nas systemen gaan er erg onzorgvuldig mee om. Gebruiken zwakke wachtwoorden of hergebruiken wachtwoorden. En waarschijnlijk gebruiken ze SSH niet eens. Ze hebben het misschien een keer aan gezet omdat ze ergens gelezen hadden hoe ze interne data kunnen aanpassen.

Bij zo'n nas systeem voor consumenten staat standaard vaak UPnP aan waardoor ze daarmee ook SSH naar de buitenwereld open zetten.

Als ik QNAP was zou ik het ook aanraden. Dan is er direct een claim minder als gebruikers toch via SSH besmet zijn.
07-10-2019, 08:17 door Anoniem
Door donderslag: . De poorten disablen is wederom goed Maar SSH afsluiten??? Zit er soms een bug in hun SSH implementatie?
Hmm. Ik weet natuurlijk niet hoe ze dit kennelijk weten. Het lijkt me echter zeker serieus als de gebruiker zelfs SSH moet gaan disablen.

Hoewel de gebruikte protocollen veilig kunnen zijn, blijft het in veel gevallen single factor authentication. Als de gebruiker een virus op z'n PC heeft die keystrokes logt of opgeslagen wachtwoorden uit browsers haalt, dan heb je nog steeds niks aan een sterk wachtwoord.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.