Malware-Fund nach Update auf "Malware Remover 3.3.0"

  • Jagnix : Ja, habe ich auch am NAS gehabt. Der dürfte weiter verbreitet sein als angenommen.


    Mich wundert es ja denn ich habe das betroffene NAS erst vor kurzem neu initialisiert. Von außen ist es kaum erreichbar, da ist nur 443 und FTP offen wobei FTP nicht aktiviert ist.


    Vorher war es aber in myqnapcloud registriert.


    So wie es aussieht und wie auch die verlinkte Diskussion meint, hilft jetzt nur noch ein reflash des DOM damit man das wieder wegbekommt.


    Eventuell hängen die vielen Fritz-Box Einträge die einige haben mit dieser Maleware zusammen weil sie offenbar virtuelle Adapter anlegt. Auch die Admin-Passwörter dürften korrumpiert werden. Und die Maleware dürfte verhindern, dass aktuelle Maleware-Remover installiert werden.

    Ich habe den Maleware Remover immer installiert gehabt aber nach der Neuinstallation nicht. Mir ist das gar nicht aufgefallen weil ich irgendwie davon ausging, dass der eh automatisch installiert wird. Und am anderen NAS war er nach der Neuinitialisierung. Die Version 3.2.0 erkennt die Malware ja nicht.


    Es bedeutet auf jeden Fall, dass ich das NAS nocheinmal platt machen muss... geht mir ziemlich am Nerv...


    Ich habe gerade gesehen, dass ich die Diskussion gar nicht verlinkt habe: https://www.reddit.com/r/qnap/…r_server_for_new_malware/

  • Gefunden hat er schon mal nichts aber es geht bedeutend schneller der scann.

  • Kann ich so bestätigen:

    Was mir jedoch bei einem ersten Durchlauf aufgefallen ist, dass der Scan bei mir jetzt massiv schneller zu sein scheint, so wie früher bei Version 2.x. Ab Version 3.x hat, zumindest bei meinen Geräten, der Scan plötztlich mehr Zeit benötigt.


    Vergleich:

    Dauer der letzten Scans mit Version 3.2.0: 312, 315, 316 Sekunden

    Dauer der ersten Scans mit Version 3.3.0: 62, 60, 65 Sekunden


    Was sagt Ihr dazu? Wie sieht es bei Euch aus?


    Unterm Strich bestätigt dies wieder, dass ein NAS einfach nicht direkt ins Internet gehört. Würde ich aber auch nicht mit einem Server machen. Schließlich gibt es dafür VPN und Firewalls. Nicht alles was sich machen lässt sollte man auch machen.

    Einmal editiert, zuletzt von Mavalok2 ()

  • Hm. Habe mal die Crontab angeschaut.


    Code
    47 9,21 * * * /sbin/notify_update --nc 1>/dev/null 2>&1
    0 0 * * * /usr/local/sbin/qsh nc.archive >/dev/null 2>&1

    sind die einzigen Einträge auf die ich mir keinen Reim machen kann.

    Laut Malwareremover ist alles clean.

  • Wenn du mir sagst wo die sich befindet. :)

    Würde mich aber sehr wundern wenn mein NAS "befallen" wäre. Da es nicht von außen erreichbar ist.

  • Schon am Lesen. Da ist das Wochenende weg ...


    Update dazu - ich habe auch ein Ticket eröffnet. Ich soll mir " NAS App Center " das Diagnostic Tool herunterladen (!) und ein Dump erzeugen. Das Tool ist schon drauf, deshalb werde ich ein Dump erzeugen - vielleicht hilft es den Experten.


    Es wundert mich, dass man mich nicht aufgefordert hat, das System platt zumachen.


    Laut Malwareremover ist alles clean.

    Schon mal die Prozesse angeschaut?

  • So wie es assieht hat es mich da auch getroffen, gemerkt hab ich es, als ich die Musistation auf der TS-251A starten wollte " Permission denied" uninstall MS und restart brachten keine Änderung, wobei keine Meldung mehr erscheint, sondern nur das APP-Windows mit der "öffnen"-Option. Starten nach wie vor nicht möglich. Malwareremover hatte nach dem Update auf 4.3.5.0728 diverse *.sh gelöscht und Neustart verlangt. Nach Deaktivierung von Cloudlink hatte ich absolut keinen Zugriff mehr auf das Webinterface. Dateizugriff über Samba war immer da. Kein Runterfahren oder Neustart mit Qfinder mehr möglich.

    Benutzername oder Passwort falsch. NAS stromlos gemacht und wieder hochgefahren Zugriff wieder möglich,

    Dateisystemprüfung nach Aufforderung laufen lassen- OK.

    Werde das System nach Datenbackup neu aufsetzen.

  • Es wundert mich, dass man mich nicht aufgefordert hat, das System platt zumachen.

    Das ist so eine Sache, wenn ein System mit Viren, Trojanern oder andere Malware befallen war. Hersteller verschiedener Tools sind der Meinung, dass sie es mit ihren Tools wieder richten können, sprich die Schadsoftware löschen können. Das kann zutreffen, aber auch nicht. In einer Firma gibt es genaugenommen für so ein System nur eine Lösung: Komplettes Löschen des gesamten Systems mitsamt aller Daten - denn diese sind als korrupt/verseucht anzusehen - und komplett neu aufsetzten des Systems und die Daten von einem sauberen Backup zurückspielen. Hier muss dann zuerst mal herausgefunden werden, ab wann die Daten korrumpiert wurden.

    Private tun sich diese Arbeit oft/meistens nicht an und gehen das Risiko ein einfach auf die Security Software zu vertrauen, dass diese alles finden und entfernen konnte. Das ist immer eine Frage des Ermessens. Bei Stealth Viren ist dies jedoch sehr schwierig, genauso bei Root Viren. Bei BIOS-Viren - die noch schwieriger bis gar nicht zu finden sind - gehört genau genommen so gar die Hardware in die Tonne.

    Leider ist das Ganze ein sehr unangenehmes Thema. Aber wie bei menschlichen Viren gilt auch hier: Wer sich vorher nicht entsprechend schützt, aufpasst, impft hat hinterher den Schaden, z.T. mit unwiederbringbarem Schaden. :(

  • Ein Reflash ist doch das zurücksetzen der NAS über die Software. Oder ist das mehr?

    Ich kann ganz sicher sagen, dass das neu Initialisieren über die Software nicht genug ist um die Maleware los zu werden wenn folgende Voraussetzungen als gegeben angesehen werden:


    Die Musicstation muss installiert sein um infiziert zu werden.


    Wir verwenden die Musicstation eigentlich gar nicht aber sie war auf dem NAS installiert falls wir doch mal von unterwegs auf die Musik zugreifen wollen oder falls wir doch mal wieder die Squeezebox anwerfen wollen. Nach der Neuinitialisierung wurde die Music-Station nicht mehr installiert. Aber die Maleware war noch da. Das heißt, sie hat die Neuinitialisierung überlebt.


    Was jetzt unsere Daten betrifft: Ich weiss nicht wann wir infiziert wurden und ich habe aller Voraussicht nach auch keine Version der Daten vor der Infizierung weil wir nicht über so große Storage verfügen dass wir so viele Versionen aufheben können. Wenn ich der Maleware-Programmierer wäre hätte ich aber auch dafür gesorgt, dass mein Schadprogramm in den Daten überlebt im Falle der Entdeckung.


    Das führt mich zu der Frage welches Anti Viren Programm fürs Qnap empfehlenswert wäre? Da gab es doch vor kurzem auch so eine Aktion, oder?

  • dr_mike

    Hat den Titel des Themas von „Nach Update auf "Malware Remover 3.3.0" Meldung“ zu „Malware-Fund nach Update auf "Malware Remover 3.3.0"“ geändert.
  • Das führt mich zu der Frage welches Anti Viren Programm fürs Qnap empfehlenswert wäre? Da gab es doch vor kurzem auch so eine Aktion, oder?

    Für QNAP gibt es im Moment nur 3 1/2 Security Programme:

    - Standard Antiviren Programm (ClamAV) schon installiert.

    - McAfee Antiviren Programm aus dem App Center

    - Malware Remover aus dem App Center von QNAP

    - Security Counselor (Beta ab QTS 4.3.5) aus dem App Center von QNAP - ist jedoch nur ein Zusammenfassung von Sicherheitsfunktionen, Apps und Einstellungen.

    Leider verfügt keines der genannten Programm über einen On-Access-Scanner - also einen Scanner beim Datenzugriff. Ein Scan ist jeweils nur mittels einen Scan-Jobs möglich.