News Ransomware: DeadBolt verschlüsselt auch NAS-Systeme von Asustor

Verschlüsselungstrojaner sind für Menschen mit einem Verständnis für Backups nun gar kein Problem im privaten Bereich. Das ist lediglich eine Zeitfrage im Falle der notwendigen Wiederherstellung.

Bei der Goldeneye Ransomware hatte ich damals das Glück, dass es sich um einen Desktop handelte, der betroffen war. 3 Std für Analyse und Daten zurückspielen, schon ist das Problem abgehakt. Belasst die RAID-Spielerei bei den Profis, die es wirklich brauchen, die sind sowieso redundant unterwegs.
 
BOBderBAGGER schrieb:
Für mich der einzige Grund so ein Ding zu haben.
Da ist der Vorteil bei Raspberry, deutlich sicherer.
lordfritte schrieb:
Wiedermal Bitcoin. Die Währung der Kriminellen.
Und die diese Währung zur Verfügung stellen, (Miner) genau so.
 
Gordon-1979 schrieb:
Da ist der Vorteil bei Raspberry, deutlich sicherer.
ein Raspberry ist erstmal nen stück Hardware. Die Software die Du darauf spielst ist ein anderer Schnack... Wovon sprechen wir denn hier, dass es per se sicherer ist?
 
DFFVB schrieb:
Ich muss aber auch sagen, wer sein NAS über die dienste der Hersteller von außen erreichbar macht... selber Schuld

Finde ich nicht. Ich finde man ist selbst schuld wenn man das auf eigene Kappe macht, wo der Hersteller eben keine einfache Möglichkeit anbietet. Eigene DynDNS Einrichtung, eigene Freitschaltung der Ports, eigenes Port Forwarding.-> Eigene Schuld.

Wenn der Hersteller das aber anbietet, muss er damit rechnen dass Leute das auch nutzen und dementsprechend dafür sorgen, dass die Geräte, die die Nutzer einsetzen, auch entsprechend gesichert sind.
 
cypeak schrieb:
ganz ehrlich: wer benötigt wirklich ein zum internet exponiertes nas?? wie oft passiert es wirklich dass man daten die zuhause auf dem nas liegen unterwegs benötigt werden? das dürfte für einen verschwindend geringen teil der nas-user der fall sein.
Ich ständig. Daten nehme ich nie mit. Allerdings stelle ich Geräte natürlich nie direkt ins Internet sondern verstecke sie hinter VPN. Natürlich kein Garant für absolute Sicherheit aber so habe ich erst einmal einen Haupteingang durch den alle müssen. Der lässt sich einfacher im Auge behalten als eine Wundertüte wie ein Server oder hier NAS auf dem alle mögliche Löcher da sind durch die hoffentlich nur die durchgehen die durchgehen dürfen.

Oft wird aber wenn ich einige Wortmeldungen hier in diesem Forum lese VPN missverstanden. Jemand will sogar einen VPN Client für diverse VPN Service Provider in der Fritzbox sehen. Staun...
Ergänzung ()

DFFVB schrieb:
Ich muss aber auch sagen, wer sein NAS über die dienste der Hersteller von außen erreichbar macht... selber Schuld, man liest jeden tag von sicherheitslücken, da würde ich denen nie trauen. Wenn halt per VPN.
VPN ist eine Hilfe aber kein Heilmittel für alles. Vor ein Angriff aus dem eigenen Netz schützt es nicht. Daher muss man anstreben alles gegen Angriffe abzusichern.

Es muss ja nicht mal ein gelangweilter Mitarbeiter sein der vom Chef gerade einen Ansch**ss eingefangen hat und vor sich hinwütet. Ein erfolgreicher Phishingangriff auf einen leichtgläubingen Mitarbeiter und schon ist VPN ausgehebelt.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Reflexion
cypeak schrieb:
ganz ehrlich: wer benötigt wirklich ein zum internet exponiertes nas??
Na z.B. alle, die auf ihre Fotos und Videos zugreifen wollen, damit sie die vielen Bilder auch nutzen können, wenn man z.B. mit Freunden unterwegs ist und alte Bilder noch mal anschauen will.
Viele haben alle Bilder auf dem Handy und der Schock ist groß, wenn die dann verloren gehen. Der nächste Schritt ist eine Cloud. Da besteht immer noch die Gefahr, dass ohne Backup was gelöscht wird und dass jemand unberechtigt zugreift und nicht zuletzt ist Speicherplatz nicht ganz günstig, wenn man mehr als ein paar GB speichern will.

Da bietet sich ein NAS schon an. Da VPN aber auch leicht zu realisieren ist, muss man das nicht direkt ins Netz hängen.
 
bad_sign schrieb:
Bei der Goldeneye Ransomware hatte ich damals das Glück, dass es sich um einen Desktop handelte, der betroffen war. 3 Std für Analyse und Daten zurückspielen, schon ist das Problem abgehakt. Belasst die RAID-Spielerei bei den Profis, die es wirklich brauchen, die sind sowieso redundant unterwegs.
Mit RAID1 lassen sich Prima Backups machen: Ein Platte rausziehen und mit neuer Platte ersetzen - schon hat man einen aktuellen 1:1 Snapshot.
Natürlich nichts für die Täglich/Wöchentlichen Backups, aber wenn hin und wieder in nicht automatisiertes of-site Backup machen will ist das die simpelste Lösung.
 
BOBderBAGGER schrieb:
Wenn das Ding nicht patchst ist es genauso unsicher wie alles andere auch.
Die Updates kommen automatisch.
Gerade bei OMV, kommen Sicherheitsupdates automatisch.
DFFVB schrieb:
ein Raspberry ist erstmal nen stück Hardware. Die Software die Du darauf spielst ist ein anderer Schnack... Wovon sprechen wir denn hier, dass es per se sicherer ist?
Das man mit den kleinen RPI, an sich schon sicherer ist.
Des weiteren ist OMV auch sehr sicher.
 
knoxxi schrieb:
Für nen Tausender (0,03BC) werden das vllt eher viele versuchen als bei völlig utopischen Summen.

Gibt es valide Infos dazu ob das schon jemals funktioniert hat und man seine Daten wieder hatte?

Stimmt schon, nur würde ich da als ITler wenn ich erfahre dass jemand sich frei gekauft hat trotzdem am Rad drehen und sein ganzes System plätten wollen - wer garantiert mir, dass sich die Black Hats wirklich ausm Staub gemacht haben nach der Zahlung? Einmal das System kompromittiert, immer kompromittiert. Zero Trust.
 
  • Gefällt mir
Reaktionen: knoxxi
DocWindows schrieb:
Finde ich nicht. Ich finde man ist selbst schuld wenn man das auf eigene Kappe macht, wo der Hersteller eben keine einfache Möglichkeit anbietet. Eigene DynDNS Einrichtung, eigene Freitschaltung der Ports, eigenes Port Forwarding.-> Eigene Schuld.

Wenn der Hersteller das aber anbietet, muss er damit rechnen dass Leute das auch nutzen und dementsprechend dafür sorgen, dass die Geräte, die die Nutzer einsetzen, auch entsprechend gesichert sind.

Da kann man trefflich streiten - sehe ich eben genau andersherum. QNAP / Synology fragen gar nach UPNP Freigaben im Router, das ist nichts anderes als Portforwarding. Und ich sage nicht, dass sie per se unsiche rsind (okay eigtl shcon), aber das Problem entsteht meines erachtens durch die Vielzahl an Services die sie in die Boxen kleistern... Ich behaupte mal Rechner mit Ubuntu Server, einer grundsätzlichen Härtung (first ten minutes on a server), also auch inkl. firewall und VPN ist sicherer als QNAP my cloud. Weil vergiss mal nicht: Auch die bohren Löcher in die Firewall entweder per UPNP oder halt UDP hole punching.


Wattwanderer schrieb:
Ein erfolgreicher Phishingangriff auf einen leichtgläubingen Mitarbeiter und schon ist VPN ausgehebelt

Ging ja jetzt eher um Heimanwender ;-)

Gordon-1979 schrieb:
Das man mit den kleinen RPI, an sich schon sicherer ist.

Aha also die Hardware vom raspi ist sicherer als die Hardware von einem QNAP? Wie genau?

Stichwort OMV: Das ist nett, wird aber von einem Typen (Volker Theile) entwickelt, ohne dass ich ihm zunahe treten wollen würde, wenn es dort Lücken gibt, dann bekommt das halt keiner mit. Wäre also mit so pauschalen Aussagen etwas vorsichtig.
 
Es vergeht keine Woche wo nicht irgend ein NAS angegriffen wird oder eine Sicherheitslücke aufgedeckt wird.

Ich hoffe auf einen schnellen Patch, was ich jedem empfehle ist die NAS Lösung mit einem zusätzlichen NAS abzusichern, das auch Version History hat und zusätzlich ein zeitlich versetztes Kopieren aller Daten auf ein NAS, welches Offline ist und z.B. nur alle Woche die Daten synchronisiert. So hat man genügend Zeit (hoffentlich) um die Daten noch zu retten, falls was passiert. Das zweite NAS kann das frühere NAS sein (für die welche die Hardware neu kaufen) oder halt ein gebrauchtes das man sich im Internet besorgt.
 
Hmm, Synology, Qnap & jetzt Nastor..
Wann bin ich mit meiner WD mycloud dran? 😬😬
 
Wattwanderer schrieb:
Einfach den USB Stecker nach Sicherung abziehen und in die Schublade.

Homoioteleuton schrieb:
Ein Backup sollte räumlich getrennt gelagert werden, sonst hast du ja auch kein backup bei Feuer/Stromschlag/Blitzschlag/Stromausfall etc

Das ist alles richtig, aber meine Backuplösung ist ein Kompromiss, der auch meine natürliche Faulheit berücksichtigen muss.

Ständig Festplatten zwischen verschiedenen Orten hin und her zu kutschieren, oder auch nur regelmäßig immer wieder ein- und auszustöpseln, das würde einfach nicht funktionieren, jedenfalls nicht auf Dauer.

Ich brauche eine vollautomatische Lösung, sonst habe ich überhaupt kein Backup, weil es mir irgendwann zu umständlich wird.

Was meine kleine Hoffnung angeht, dass mein Backup einen Ransom-Angriff vielleicht trotzdem überleben könnte, liegt die darin, dass meine externe Festplatte nur vom Admin-Konto sichtbar und zugreifbar ist. Die normalen Benutzer kommen da nicht dran.
Es hängt also davon ab, wie viel Rechte der Schädling sich verschaffen könnte.
 
Selbst im Privatbereich hab ich openVPN auf meinem Router aufgedreht, direkt nach draussen gibts keine offenen (unnötigen) Ports. Auch das ist kein Allheilmittel, aber sichert zumindest mal soweit ab, dass von draußen keiner rein kann.

Und so kann ich auch von unterwegs ALLES machen, nicht nur aufs NAS (in meinem Fall QNAP) zugreifen...

Das rate ich ohnehin jedem an, der sich bissl damit auseinandersetzt.

Die Einrichtung dauert auf Routerseite 2 Minuten (inkl. Neustart) und auf Notebook / Smartphoneseite auch net länger...


LG, Markus.
 
cypeak schrieb:
ganz ehrlich: wer benötigt wirklich ein zum internet exponiertes nas?? wie oft passiert es wirklich dass man daten die zuhause auf dem nas liegen unterwegs benötigt werden? das dürfte für einen verschwindend geringen teil der nas-user der fall sein.
außerdem bieten die herstelle wie qnap und synology möglichkeiten daten vom clous-diensten wie dropbox und co auf das nas zu syncen - was wesentlich sicherer sein dürfte.
Wenn man zwei Wohnsitze hat wie ich (in der Woche hier, am Wochenende dort), lohnen sich schon zwei NAS, die sich gegenseitig synchronisieren können.
 
Herdware schrieb:
Das ist alles richtig, aber meine Backuplösung ist ein Kompromiss, der auch meine natürliche Faulheit berücksichtigen muss.

Ständig Festplatten zwischen verschiedenen Orten hin und her zu kutschieren, oder auch nur regelmäßig immer wieder ein- und auszustöpseln, das würde einfach nicht funktionieren, jedenfalls nicht auf Dauer.

Ich brauche eine vollautomatische Lösung, sonst habe ich überhaupt kein Backup, weil es mir irgendwann zu umständlich wird.

Was meine kleine Hoffnung angeht, dass mein Backup einen Ransom-Angriff vielleicht trotzdem überleben könnte, liegt die darin, dass meine externe Festplatte nur vom Admin-Konto sichtbar und zugreifbar ist. Die normalen Benutzer kommen da nicht dran.
Es hängt also davon ab, wie viel Rechte der Schädling sich verschaffen könnte.
Nach der Theorie könntest du ja einfach nur ein Admin-Konto haben, dann wird gar nichts verschlüsselt?

Sorry, aber zumindest den USB-Stecker solltest du ziehen. Oder die Daten sind nicht wichtig genug, dass dies nötig ist. Aber im Zweifelsfall wird die Ransomware alle angeschlossenen Platten verschlüsseln, egal ob Admin oder nicht
 
Homoioteleuton schrieb:
Nach der Theorie könntest du ja einfach nur ein Admin-Konto haben, dann wird gar nichts verschlüsselt?

Dann käme ich aber mit meinen normalen Benutzern nicht an meine eigenen Daten und das NAS wäre nutzlos. ;)

Und ja, super wichtig sind meine Daten eigentlich nicht. Halt der Kram, den man über Jahrzehnte ansammelt.
Wenig, was nicht wieder beschaffbar wäre, und nichts, wovon meine Existenz abhängt. (Irgendwo habe ich auch noch eine alte Backup-Platte im Schrank, mit dem Stand von vor einigen Jahren. Wäre besser als nichts.)
Deshalb wäge ich halt Nutzen und Aufwand ab. Immer den USB-Stecker zu ziehen, würde den Sinn eines automatisierten Backups für mich zunichte machen.
 
Zurück
Oben