i-have-a-dreambox.com | Dreambox - Support

Register Calendar Members List Team Members Galerie to Portal Go to the Main Page

Boardrules Frequently Asked Questions Statistik Statistik Search Pinwand Dreambox Blog Ihad/Gemini Fan-Shop
i-have-a-dreambox.com | Dreambox - Support » ...::: News Ticker :::... » Technik News » Synology warnt vor koordinierter Brute-Force-Attacke » Hello Guest [Login|Register]
Last Post | First Unread Post Print Page | Add Thread to Favorites
Post New Thread Post Reply
Go to the bottom of this page Synology warnt vor koordinierter Brute-Force-Attacke
Author
Post « Previous Thread | Next Thread »
markus21 markus21 is a male
Dreambox Team


images/avatars/avatar-18651.png

Registration Date: 26.12.2005
Posts: 5,360
Which box: DM520; DM525; DM900; DM7020HDv2; DM7080HD; Goliath
External Storage: NAS
Which Image: OE 2.5; OE 2.2
Welcher Bildschirm: 55" LG UHD
Origin: gensungen.nordhessen .de

Synology warnt vor koordinierter Brute-Force-Attacke Reply to this Post Post Reply with Quote Edit/Delete Posts Report Post to a Moderator       Go to the top of this page

quote:

Synology warnt vor koordinierter Brute-Force-Attacke

Synology warnt derzeit seine Nutzer vor einer koordinierten Brute-Force-Attacke gegen Synology-Geräte. Eine Sicherheitslücke sei nicht vorhanden, vielmehr ist es so, dass man festgestellt habe, dass es Bots gäbe, die unzählige Passwörter auf dem System ausprobieren. Leider ist das Ganze nicht sehr ausführlich, doch ich denke, dass Synology logischerweise nur die Geräte meint, die von außen über das Internet zu erreichen sind. Das Unternehmen warnt noch einmal davor, den standardmäßigen, bzw. automatisch angelegten Admin-Account zu nutzen. Ebenso ist es ratsam, die Zwei-Faktor-Authentisierung zu nutzen, um den Account abzusichern. Synology abschließend:

Wie könnt Ihr erkennen, dass Handlungsbedarf besteht: 1. Ihr könnt im Widget (rechts unten im DSM) sehen, wie viele Clients aktuell auf Euer NAS zugreifen. 2. Unter Systemsteuerung -> Sicherheit , seht Ihr die geblockten IP Adressen. Dadurch könnt Ihr erkennen, ob Versuche unternommen wurden in Eurer System zu gelangen. 3. In den Protokollen von DSM seht Ihr die Historie alle Verbindungsversuche.


Quelle: https://stadt-bremerhaven.de/synology-wa...-force-attacke/

__________________
Gemini Project WIKI | DreamOS Befehle

markus21@i-have-a-dreambox.com

Dreambox Fanboy

Lachen schadet in jedem Fall der Krankheit und Optimismus ist ein Mangel an Information

Wir ham noch lange nicht genug...

22.07.2019 22:36 markus21 is online Send an Email to markus21 Homepage of markus21 Search for Posts by markus21 Add markus21 to your Buddy List Add markus21 to your Contact List
markus21 markus21 is a male
Dreambox Team


images/avatars/avatar-18651.png

Registration Date: 26.12.2005
Posts: 5,360
Which box: DM520; DM525; DM900; DM7020HDv2; DM7080HD; Goliath
External Storage: NAS
Which Image: OE 2.5; OE 2.2
Welcher Bildschirm: 55" LG UHD
Origin: gensungen.nordhessen .de

Thread Starter Thread Started by markus21
Reply to this Post Post Reply with Quote Edit/Delete Posts Report Post to a Moderator       Go to the top of this page

quote:

QNAP und Synology warnen vor Malware-Angriffen auf schlecht gesicherte NAS

QNAP und Synology warnen vor Angriffen auf schlecht gesicherte NAS

Die Hardware-Hersteller QNAP und Synology warnen derzeit unabhängig voneinander vor Angriffen auf Netzwerkspeicher (Network Attached Storage, NAS), die über das Internet erreichbar sind. In beiden Fällen sind nicht etwa menschliche Hacker am Werk, sondern Schadcode, der mittels Botnetz-Strukturen automatisierte Einbruchsversuche startet.

Die Hersteller haben Sicherheitshinweise mit näheren Details zu den Angriffen und Handlungsempfehlungen für NAS-Betreiber veröffentlicht.
QNAP warnt vor Ransomware eCh0raix

Der von QNAP veröffentlichte Hinweis gilt einer Ransomware namens "eCh0raix". Sicherheitssoftware-Hersteller Anomali schildert in einer technischen Analyse, dass die Ransomware es speziell auf QNAP-NAS abgesehen hat.

Offenbar versucht eCh0raix, sich mittels Brute-Force-Angriffen auf schwache Passwörter oder alternativ über bekannte Schwachstellen Zugriff auf die Geräte zu verschaffen. Gelingt dies, verschlüsselt die Ransomware Dateien mit bestimmten Endungen und deponiert eine Erpresserbotschaft auf dem kompromittierten NAS. Während dieses Vorgangs kommuniziert sie kontinuierlich mit einem entfernten Command-and-Control-Server.

Interessanterweise verzichtet die Ransomware laut Anomali auf die Verschlüsselung, wenn sie feststellt, dass sich das NAS in (Weiß-)Russland oder der Ukraine befindet.

eCh0raix hinterlässt diese Erpresserbotschaft.

Handlungsempfehlungen von QNAP

Im Sicherheitshinweis empfiehlt QNAP, zum Schutz vor Infektionen durch eCh0raix

das NAS-Betriebssystem QTS auf die neueste Version zu aktualisieren,
"Malware Remover" zu installieren und ebenfalls auf den neuesten Stand zu bringen,
ein stärkeres Admin-Passwort zu verwenden,
das "Network Acess Protection"-Feature zu aktivieren
SSH und Telnet zu deaktivieren, sofern diese nicht verwendet werden und
die Nutzung der Default-Ports 443 and 8080 zu vermeiden.

Details zur jeweiligen Vorgehensweise nennt der Hersteller im Sicherheitshinweis.

Synology: "Koordinierte Brute-Force Attacke"

Im Vergleich zur recht detailliert beschriebenen Funktionsweise der eCh0raix-Ransomware liest sich Synologys bei Facebook veröffentlichter Sicherheitshinweis recht knapp. Der Hersteller teilt mit, dass es Hinweise auf eine "koordinierte Brute-Force Attacke gegen Synology-Geräte" gebe. Es sei "ein Bot am Werk", der "unzählige Passwörter" ausprobiere.

Im Unterschied zu QNAP scheint der Schädling nach aktuellem Kenntnisstand nur auf Brute-Force-Angriffe, nicht aber auf das Durchprobieren bekannter Schwachstellen zu setzen. Das erklärt auch Synologys Handlungsempfehlungen: Statt zu einem Firmware-Update zu raten, weist der Hersteller auf einen standardmäßig vorhandenen (oder automatisch generierten) Admin-Account im DiskStation Manager (DMS) der Synology-NAS hin. Diesen solle man, sofern noch nicht geschehen, umgehend deaktivieren und stattdessen einen neuen Admin-Zugang (mit starkem Passwort) anlegen.

Bei Verdacht auf eine bereits erfolgte Kompromittierung empfiehlt Synology, alle laufenden Backup-Jobs und geplante Backup-Aufgaben zu stoppen, das NAS zu resetten und ein (hoffentlich vor der Infektion erstelltes) Backup einzuspielen.


Quelle: https://www.heise.de/security/meldung/QN...AS-4477214.html

__________________
Gemini Project WIKI | DreamOS Befehle

markus21@i-have-a-dreambox.com

Dreambox Fanboy

Lachen schadet in jedem Fall der Krankheit und Optimismus ist ein Mangel an Information

Wir ham noch lange nicht genug...

23.07.2019 15:03 markus21 is online Send an Email to markus21 Homepage of markus21 Search for Posts by markus21 Add markus21 to your Buddy List Add markus21 to your Contact List
m0rphU m0rphU is a male
V.I.P.


images/avatars/avatar-18676.png

Registration Date: 25.05.2007
Posts: 6,652
Which box: DM920
External Storage: USB-Stick; SD-Card; HDD; NAS
Which Image: Merlin
Origin: Karlsruhe

Reply to this Post Post Reply with Quote Edit/Delete Posts Report Post to a Moderator       Go to the top of this page

Malware Scanner auf dem NAS? Ich glaub mein Schwein pfeifft!

Wer sein NAS offen ins Internet stellt, hat den Schuss nicht gehört!
Wer schwache Passwörter (weniger als 12 Zeichen und mit bekannten Anteilen!) benutzt, ist selbst Schuld!
DAS sind hier die Probleme! Nicht irgendeindeine Malware, die man dann nachträglich mit nem Tool wieder entfernen kann.

Empfehlung an alle, die davon hier betroffen sind:
Sucht euch 1 (EIN!) sicheres Gerät, das von außen erreichbar ist und einen sicheren Tunnel zur Verfügung stellt.
Ideen:
- Gehärteter Linux- / OpenBSD-Server mit SSH-Server und Keyfiles
- Gehärteter Linux- / OpenBSD-Server mit OpenVPN-Server
- Aktuelle Fritz!Box mit VPN (nicht die Dinger vom Kabelanbieter!)
- Ordentlicher Router oder ordentliche Firewall mit VPN Zugang

Darüber kann man dann sein NAS, seine Dreambox und sonstige Gerätschaften von unterwegs erreichen, ohne gegen solche Würmer anfällig zu sein.
Die Sicherheit wird so wesentlich erhöhrt, da man die möglichen Angriffsvektoren drastisch reduziert!

In diesem Fall nicht relevant, aber natürlich auch immer ein guter Hinweis: Aufpassen, was im Heimnetz (und VPN) alles so rumschwirrt und sich keine böse Software auf die Systeme ziehen.

__________________
so long
m0rphU


Auf's Maul Kein Support per PN! Auf's Maul

23.07.2019 17:56 m0rphU is offline Search for Posts by m0rphU Add m0rphU to your Buddy List
Swiss-MAD Swiss-MAD is a male
V.I.P.


images/avatars/avatar-9777.jpg

Registration Date: 03.03.2006
Posts: 7,658
Which box: DM800se; DM900; DM7025
External Storage: NAS; NFS
Which Image: OE 2.5; OE 2.0; DMM original
Origin: .ch

Reply to this Post Post Reply with Quote Edit/Delete Posts Report Post to a Moderator       Go to the top of this page

Ja, es gibt immer noch genug Leute, die meinen das man doch bei ihm nicht anklopft, machen diverse Port's auf und denken das irgend ein Passwort schon ausreicht.
Die Zeiten sind doch schon lange vorbei. Es wird doch heute schon so ziemlich jede IP regelmässig auf offene Ports angeklopft um später dann ein zu dringen.
Ich hatte am Anfang noch den Standrad Port für meinen OpenVPN Server verwendet, der wurde Stundenlang mit Login Versuchen bombardiert, und das täglich.
Naja das wir mangels Key-File und Passwort zum Glück nichts.
Seit ich aber einen ganz anderen Port für den OpenVPN Server verwende, ist wenigsten mit den Eindringversuchen ruhe.
Auf diesen sinnlosen Traffic kann ich gerne verzichten.

__________________
>> Wir Schweizer haben die Uhren, aber keine Zeit ! << ...Augenzwinkern
Enhanced Movie Center (EMC)

23.07.2019 22:56 Swiss-MAD is offline Search for Posts by Swiss-MAD Add Swiss-MAD to your Buddy List
Tree Structure | Board Structure
Jump to:
Post New Thread Post Reply
i-have-a-dreambox.com | Dreambox - Support » ...::: News Ticker :::... » Technik News » Synology warnt vor koordinierter Brute-Force-Attacke

Privacy policy | Team | Suchen | Hilfe


Powered by Burning Board 2.3.6 © 2001-2003 WoltLab GbR