News QNAP: NAS-Systeme von Ransom­ware „eCh0raix“ angegriffen

Herdware schrieb:
Dagegen können die Hersteller natürlich realtiv wenig tun, außer die Anwender bei der Installation noch stärker zu nötigen, einen neuen Admin-Account anzulegen oder zumindest ein eigenes, starkes Passwort einzustellen.

Wäre es denn nicht möglich, wie z.B. bei Speedports, wenigstens einen "zufälligen" Benutzernamen und Passwort zu berechnen und dann hinten aufs NAS draufzukleben?

Wenn ich mich irre, sagts mir, aber es wäre zumindest ein kleiner Sicherheitsgewinn.
 
@Frank
Möchtet ihr den Artikel vielleicht dementsprechend updaten?

Ergänzung:
Jetzt eine Frage konkret Synology betreffend: Ich verwende den normalen Admin-Account, aber mit einem 12-stelligen Passwort bestehend aus Buchstaben, Zahlen, Sonderzeichen und es enthält keine sinnvollen Wörter. Pro IP sind max. 10 Fehlversuche innerhalb 5 Minuten erlaubt, dann wird sie für 2 Tage gesperrt. Es wurden am NAS selbst keine Fernzugriffsoptionen aktiviert und auch am Router wurde kein Port an die IP des NAS geöffnet. Aktiviert ist aber QuickConnect. Ist mein NAS von dem hier diskutierten Angriff somit betroffen?
 
Zuletzt bearbeitet:
Wilhelm14 schrieb:
Ja, Computerbase spricht hier nur von Qnap, andere sprechen von Qnap und Synology.
Stimmt so auch nicht. Synology selber gibt ja keine konkrete Info dazu. Man könnte nun also vermuten, dass die Bruteforce Angriffe dieselbe Quelle haben, aber zumindest Heise verweist ja auch nur auf die kurze Info von Synology selber. Liegt vermutlich daran, weil bei Synology bisher keine erfolgreiche Verschlüsselung stattgefunden hat?
Weiterhin wird ja auch gesagt, dass bei Synology nur Bruteforce Attacken stattfinden und bei qnap ebenfalls bekannte Schwachstellen angegriffen werden.

Im Unterschied zu QNAP scheint der Schädling nach aktuellem Kenntnisstand nur auf Brute-Force-Angriffe, nicht aber auf das Durchprobieren bekannter Schwachstellen zu setzen.

Es macht also kein Sinn die News hier zu ergänzen, weil es rein spekulativ wäre.
 
Zurück
Oben