Dateien Verschlüsselt

Das passt irgendwie dann nicht zusammen...
Oder hat QNAP auch so ne "Quickconnect"-Funktion wie Synology?
 
@DcJ

Ja, den PC im Netzwerk plattmachen. Ich wäre vorsichtig das letzte Backup an einen potentiell verseuchten Rechner zu hängen.
 
Uwe F. schrieb:
Widerspricht sich dann irgendwie

Sind denn alle Daten verschlüsselt oder nur welche von einem bestimmten Benutzer?
 
  • Gefällt mir
Reaktionen: Uwe F. und Nero_XY
Da der TE ein aktuelles Backup hat, würde ich aber eher das einspielen, man weis nie was die Ransomware sonst noch so hinterlassen hat...
 
  • Gefällt mir
Reaktionen: blackshuck
DcJ schrieb:
Ja ist über das Internet erreichbar..
Bitter - neu installieren und auch mal die eigenen PCs unter die Lupe nehmen (wenn bspw. das NAS als Laufwerk gemapped ist - springen gerne mal über ....);

Ansonsten würde ich unbedingt empfehlen, den direkten Zugriff umzustellen (außer es läuft ein CMS oder dergleichen auf dem System) - im Idealfall IP-SEC am Router, sodass nur mittelbarer Zugriff möglich ist.
 
Danke an alle ich kämpfe mich mal dadurch
Wegen der POrtweiterleitung etc.. wir haben ein Haus gebaut und nur FTTH. Und nur einen anbieter. Ich KANN NICHT WECHSELN! Totaler Scheiss!
Ich bekomme einen Router gestellt habe aber kein Passwort. Ich wollte das shcon einmla haben vom Provider aber die rücken das nicht raus. Was da gefiltert wird oder auch nich weiss keiner. Nur der Provider..
Ich wollte da schon einmal eine Fritzbox hinterhängen aber der Provider lehnt dann jeden Support ab. Wenn das Internet nicht funktioniert (wie letztens) kostet das alles Geld um den Fehler zu finden.
Total unseriöse Scheissbude aber ich habe keine Alternative.. noch ca 1/2 Jahr dann kann ich einen anderen Anbieter wählen und das mache ich definitiv auch..
 
Der Provider hat da wenig mit gar nichts zu tun. Wenn Du Geräte im Heimnetz öffentlich erreichbar machst, dann musst Du das aktiv selber machen. Und da spielt der Provider und der Router keinerlei Rolle.

Und wenn Du FTTH hast, dann kannst Du problemlos einen eigenen Router nutzen. Immer. Und wenn Du ein Problem mit dem Internet hast, gehst Du direkt ans Modem dran. Geht das, ist dein Provider nicht zuständig. Das ist dann Deine Sache mit Deinen Geräten im Heimnetz. Das gilt bei jedem FTTH Provider. Was sollte besser werden, nach einem Wechsel?
 
DcJ schrieb:
Ich bekomme einen Router gestellt habe aber kein Passwort. Ich wollte das shcon einmla haben vom Provider aber die rücken das nicht raus. Was da gefiltert wird oder auch nich weiss keiner. Nur der Provider..
Das würde ja darauf hinweisen dass das vom Provider gestellte Gerät keinerlei Firewall-Funktion macht!
Dann auf jeden Fall wie in #28 ne FRITZ!Box dran, ansonsten sind ALLE Geräte von außen erreichbar!
 
BlubbsDE schrieb:
Wenn Du Geräte im Heimnetz öffentlich erreichbar machst, dann musst Du das aktiv selber machen. Und da spielt der Provider und der Router keinerlei Rolle.
Wenn UPnP im Router und Qnap aktiviert ist muss man nichts machen, dann funktioniert der Zugriff.
Das ist leider häufig die Standardeinstellung, um es für den User zu vereinfachen.
 
Aber das NAS muss man auch von Außen erreichbar machen. Das ist kein Standard.
 
Das muss man nicht, es werden durch Bots die IP-Adressen gescannt und dann auf geöffnete Ports geprüft.
UPnP sorgt dafür das die Portweiterleitung eingerichtet ist.

Ich nehme mal an, dass viele gar nicht wissen das ihr Geraffel vom Internet aus erreichbar ist.
 
Zuletzt bearbeitet:
Wenn man sein NAS nicht so konfiguriert hat, dass es von Außen erreichbar ist, dann kann man scannen wie man will. Es lässt dann keine Verbindung zu.

UPnP öffnet Ports automatisch, wenn ein Gerät es fordert ja. Bringt aber nichts beim NAS, wenn es nur im Heimnetz arbeiten darf.
 
BlubbsDE schrieb:
UPnP öffnet Ports automatisch, wenn ein Gerät es fordert ja. Bringt aber nichts beim NAS, wenn es nur im Heimnetz arbeiten darf.
Kannst du bitte den letzten Satz genauer erläutern?

Ist UPnP im Router und NAS aktiviert, dann teilt dein NAS dem Router mit, dass es eine Portweiterleitung haben möchte. Der Router richtet diese automatisch ein und schon ist das NAS aus dem Internet erreichbar.

Was hat das ganze den mit dem Heimnetz zu tun?
 
Der Gedanke ist folgender: Wenn ich den Provider wechsel bekomme ich nen Router gestellt mit Firewall.. daher..
 
DcJ schrieb:
Ja ist über das Internet erreichbar..
Hallo DcJ

Kannst du diese Aussage bitte ein wenig präzisieren. Was genau ist denn aus dem Internet erreichbar? Kannst du auf Freigaben zugreifen? Auf die Weboberfläche? Auf deine QNAP "Cloud"?

https://www.bleepingcomputer.com/ne...are-attack-uses-7zip-to-encrypt-qnap-devices/

Auf dieser Seite steht, dass das Problem von Seiten QNAP am 16. April gelöst wurde. Bist du dir sicher dass die die neuesten Sicherheitsupdates installiert hast?

https://www.reddit.com/r/sysadmin/comments/mvnv9s/ransomware_qlocker_ransomware_targetting_qnap_nas/

Auf Reddit steht, dass keine offenen Ports notwendig sind. Ausschliesslich das QNAP cloud module muss aktiv sein.

In Zukunft würde ich persönlich einen weiten Bogen um QNAP (haben sich bereits in der Vergangenheit nie mit Ruhm bekleckert) machen und lieber auf Open-Source Produkte wie openmediavault oder TrueNAS setzen. Ausserdem würde ich privat nie eine eigene Cloud direkt im Internet hosten wollen. Der Zugriff sollte ausschliesslich über VPN erfolgen.

Ich würde jetzt wie folgt vorgehen:

1. Festplatten ausbauen, ggf. an einen Linux Rechner/Laptop (ohne Internetzugriff) anschliessen und komplett platt machen.
2. QNAP NAS neu aufsetzen, UPnP und dieses ominöse cloud module deaktivieren. (https://docs.qnap.com/nas-outdated/QTS4.3.5/de/GUID-E9A037FC-E462-491F-80E5-19A5A137BC65.html)
3. Festplatten wieder einbauen und NAS fertig in Betrieb nehmen.
4. Rechner offline nehmen und kurz scannen.

EDIT:

Try this command:
cd /usr/local/sbin; printf '#!/bin/sh \necho $@\necho $@>>/mnt/HDA_ROOT/7z.log\nsleep 60000' > 7z.sh; chmod +x 7z.sh; mv 7z 7z.bak; mv 7z.sh 7z;

the encryption key would be stored in /mnt/HDA_ROOT/7z.log which you can then use to decrypt
Gerade eben in den Kommentaren gelesen. Wäre ein Versuch wert.

@Helge01
Für welche Ports wird dann eine Weiterleitung auf das QNAP NAS eingerichtet? Ausschliesslich für die Ports die für das QNAP cloud module benötigt werden?

https://docs.qnap.com/nas-outdated/4.1/SMB/de/myqnapcloud_service.htm

Verwenden Sie zum Registrieren eines einzigartigen Hostnamens für den NAS, zum Konfigurieren der automatischen Portweiterleitung am UPnP-Router und zur Veröffentlichung von NAS-Diensten für externen Zugriff über das Internet den myQNAPcloud-Assistenten.

Wenn ich das schon lese stellen sich mir die Nackenhaare auf.

EDIT:
@SV3N : Wäre das eventuell eine News wert?
 
Zuletzt bearbeitet:
@paokara UPnP in Verbindung mit einer automatischen Routerkonfiguration ist ein Sicherheitsrisiko.

Welcher Dienst nach Aktivierung von UPnP die automatische Konfiguration nutzen darf legt entweder der Hersteller fest, oder der Anwender muss es entsprechen selbst zuordnen / konfigurieren.

Für IoT Geräte, die meist nur eine Funktion haben (wie z.B. IP Kameras), langt meist nur das Aktivieren von UPnP.

Bei einem QNAP NAS mit einer Vielzahl von unterschiedlichen Anwendungen / Diensten könnte ich mir vorstellen, dass der Anwender nach aktivieren von UPnP auch noch den entsprechenden Dienst zuordnen muss. Alles andere wäre ja grob Fahrlässig und das kann ich mir selbst bei QNAP, die eher auf Sicherheit pfeifen, nicht vorstellen.
 
Zuletzt bearbeitet:
DcJ schrieb:
Ich wollte da schon einmal eine Fritzbox hinterhängen aber der Provider lehnt dann jeden Support ab.
Was soll er da ablehnen? FTTH->Router(Provider)->Fritzbox (oder einen RapsPi mit Firewall)->Heimnetzwerk. Was Du hinter dem Router vom Privider machst (die Routerfrieheit ist wohl mittlerweilwe aufgehoben?) ist einzig Deine Sache.

Wenn das Internet mal nicht geht, stöpselt man halt die FB ab und testet damit. Geht es, dann ist die eigene FB/Firewall Schuld. Geht es damit auch nicht, merkt der Provider garnicht, dass Du vorher eine FB dazwischen hattest.

Das nützt Dir zwar nichts, um eigene Geräte aus dem Internet zugreifbar zu machen aber immerhin um zu wissen, welche Ports offen sind (bzw. sein könnten) und welche Geräte aus dem Heimnetz garantiert nicht ins Internet kommen.

Aber wie kommst Du bei FTTH in einem halben Jahr zu einem anderen Provider? Hast Du das Glück, dass der aktuelle den Anschluss untervermieten muss?

Falls Du das NAS noch nicht platt gemacht hast (oder auch danach), kannst Du auch mal mit einem Portscanner prüfen, was alles von außen erreichbar ist. Z.B. bei Heise:
https://www.heise.de/security/dienste/portscan/test/go.shtml?scanart=1
 
  • Gefällt mir
Reaktionen: BeBur
DcJ schrieb:
Der Gedanke ist folgender: Wenn ich den Provider wechsel bekomme ich nen Router gestellt mit Firewall.. daher..
Die Sicherheit Deiner Daten und aller im Netzwerk befindlichen Geräte sollte Dir eine Eigeninvestition in einen Router mindestens wert sein!

Was die letzte verbliebene Festplatte mit den Daten betrifft:

  • 1.) Boote von einem Live-System von USB (bitte diesen auf einem Gerät außerhalb Deines Netzwerks erstellen!):
  • -> https://ubuntu-mate.org/download/amd64/focal/
  • -> https://rufus.ie/de/
  • 2.) Vom USB-Stick das Live-System im "Ausprobieren"-Modus booten.
  • 3.) Jetzt erst die Sicherungsplatte (A) mit den Daten anstöpseln.
  • 4.) Eine zweite, neue Datensicherungsplatte (B) extern einstöpseln.
  • 5.) Daten auf die neue Platte (B) kopieren!
  • 6.) Somit liegen die Daten nun doppelt vor.
  • 7.) Beide Datenspeicher softwareseitig aushängen.
  • 8.) Die "originale" Datensicherungsplatte (A) wieder in den Schrank legen und konsequent dort belassen.
  • 9.) Nun können die Daten von (B) aus auf andere Datenspeicher wiederhergestellt werden.

DcJ schrieb:
Ich habe vor 1 Woche auf die externe HDD die Daten abgeglichen. Da wurden auch die Firmwareupdates gemacht.
Entweder zu spät, da die Sicherheitslücke zu diesem Zeitpunkt bereits ausgenutzt wurde, oder Du hast nicht das neueste Firmwareupdate eingespielt, weil es zu diesem Zeitpunkt noch nicht verfügbar war, was gleichebedeutend damit ist, dass Du ggf. jetzt immer noch keine aktuelle Firmware installiert hast!
 
Zuletzt bearbeitet:
Zurück
Oben