Malware-Fund nach Update auf "Malware Remover 3.3.0"

  • Qnap hat das NAS designt, die Firmware dafür geschrieben und das BIOS dafür angepasst.

    1. designt: Hoffentlich aber auch nicht sicher. Gibt auch Firmen die dies über 3. Firmen machen lassen.

    2. Firmware: Ein Großteil von QTS dürfte Opensource oder so sein und nicht von QNAP erstellt worden sein, bzw. bestenfalls angepasst worden sein. QTS ist Linux: Kernel, Samba, die ganzen Protokolle etc. stammt alles nicht von QNAP.

    3. BIOS: Die wenigsten Hersteller schreiben das BIOS selbst. Auch hier vermutlich besten Falls selbst angepasst.

    Natürlich wäre hier eine Aussage wünschenswert, aber QNAP ist kein Virenhersteller, wie man an den mehr als nur bescheidenen Security Tools bestens feststellen kann. Ein NAS ist nun mal keine Eieruhr. :D

    Schließe mich hier der Meinung von dr_mike an.

  • Wie auch?! Eine funktionstüchtige Kristallkugel, die sagen kann, was der Hacker gemacht hat, gibt es leider noch nicht.

    Warum werden eigentlich immer wieder Dinge von QNAP verlangt, die kein namhafter Hersteller je leisten wird.

    Wenn ich als Hersteller von einem NAS-System einen Maleware Remover anbiete, muss ich schon eine Aussage darüber treffen könnnen was dieser leistet. Ich beziehe mich dabei auf bereits bekannte Schädlingssignaturen, zu denen hier von den Usern auch nachgefragt wird. Genauso wie du davon überzeugt bist, Eproms, Flashs und Pics manipulieren zu können, sollten wir als Anwender erwarten können, dass QNAP diese Manipulationen erkennt. Denn die von dir genannten Speicherbausteine sind keine beliebig großen Massenspeicher. Die Datenstrukturen sind dort eher überschaubar groß und vorgegeben. Die QNAP-Programmierer sollten schon wissen was dort rein- oder auch nicht reingehört.

    In Bezug auf deinen Vergleich zu Bios-Manipulationen bei PCs würde ich folgendes vermuten: Sobald sich herausstellen würde, dass sich Angriffe im Konsumersegment verstärkt diesem Flash-Speicher widmen würden, werden die Hersteller von Antiviren- und AntiMalware Herstellern mit entsprechenden Programmen nachziehen. Denn schließlich gilt immer: Wo sich eine Schadsoftware reinschreiben kann, kann auch ein entsprechendes Scannerprogramm den Schädling lokalisieren und zumindest darauf hinweisen, dass ein Flash-Recovery notwendig ist.

  • Wenn ich als Hersteller von einem NAS-System einen Maleware Remover anbiete, muss ich schon eine Aussage darüber treffen könnnen was dieser leistet.

    Diese Aussage kann ich dir guten Gewissens auch geben - das System nach bestem Wissen von einem Befall mit Schadsoftware befreien. Den 100%igen Erfolg wird dir QNAP nicht garantieren wie übrigens auch keiner der renomiertesten Anbieter von entsprechender Software.


    Der Grund dürfte auch dir einleuchten. Die Programmierer von Schadsoftware sind immer mindestens einen Schritt vorraus.

    Daraus resultiert auch die Aussage, die ich in meinem vorigen Post getroffen habe. Traue keinem involvierten "Datenträger" mehr. Die daraus zu schlussfolgernden Schritte dürften damit eindeutig sein.

    werden die Hersteller von Antiviren- und AntiMalware Herstellern mit entsprechenden Programmen nachziehen.

    Beantworte mir bitte 3 Fragen:

    1. Ist QNAP ein auf Malwareerkennung und -bekämpfung spezialisiertes Unternehmen?

    2. Muss ein Unternehmen welches Hard- und Anwendersoftware anbietet immer in der Lage sein, Malware zu erkennen und beseitigen?

    3. Wenn 1. oder 2. zutrifft, warum gibt es dann spezialisierte Hersteller von Antiviren- und AntiMalware?

    Die Datenstrukturen sind dort eher überschaubar groß und vorgegeben. Die QNAP-Programmierer sollten schon wissen was dort rein- oder auch nicht reingehört.

    Du solltest dich vielleicht mal mit Malwaretechnologien wie Rootkits und IO-Maskierung beschäftigen. Das Problem liegt in der benötigten Treiberschicht, um auf Devices zuzugreifen. Malware ist somit in der Lage, Testprogrammen etwas vorzugaukeln.

    Oder frage mal Leute, die sich einen Verschlüsselungstrojaner eingefangen haben, wann sie gemerkt haben, dass ihre Daten unbrauchbar waren (in den meisten Fällen wohl lange nach dem es schon zu spät war).


    Fazit:

    Allenfalls könnte QNAP eine Empfehlung aussprechen. Diese ist aber allgemein bekannt :arrow: alles löschen.


    Besser noch, um es mal krass auszudrücken, das System entsorgen, da die wenigsten User in der Lage sein werden EEPROMS und Flashspeicher ohne zwischenliegende Treiberschicht zu programmieren (ICP/ISP).



    Übrigens sollte man ein befallenes System vorzugsweise mit einem zu diesen System inkompatiblen anderen System bereinigen, um die Möglichkeit zu minimieren, dass die Schadsoftware auf dem Reinigungssystem lauffähig ist und dieses kompromittiert. Aber auch das ist keine Garantie, anschliessend ein 100% sauberes System zu haben.

  • Allenfalls könnte QNAP eine Empfehlung aussprechen. Diese ist aber allgemein bekannt :arrow: alles löschen.

    Nö, QNAP hat ja bereits gesprochen:


    Zitat von QNAP Security Advisory and Malware Remover Update Notice for myQNAPcloud users (Email))

    Step 1: Install or update the Malware Remover 3.3.0 app in the QTS App Center. Once installed, Malware Remover will automatically start scanning for malware. Scan results can be viewed in the QTS System Logs.

    Step 2: If Malware Remover 3.3.0 found and removed malware on your NAS, we recommend to change the passwords for all NAS users.


    Da oben steht nichts von :arrow: alles löschen.


    zu deiner 1. Frage:


    Die beantwortet QNAP auch selbst:


    Zitat


    Das QNAP Security Response Team untersucht kontinuierlich alle Sicherheitsbedrohungen und veröffentlicht Updates wie erforderlich, um QNAP-Nas-Benutzer vor den Auswirklungen von Maleware und Angriffen zu schützen.

    Soweit ich mich erinnere gibt es auch eine Allianz mit auf Bedrohungen spezialisierte Sicherheitsunternehmen. (Dies beantwortet auch gleich deine 3. Frage)


    zu deiner 2. Frage:


    Kein Unternehmen kann zu jeder Zeit auf jede Bedrohung hin gewappnet sein. Das ist auch gar nicht gefordert. Lies doch noch einmal meinen Beitrag. Dort beziehe ich mich auf bereits bekannte Schädlingssignaturen.


    Ich fasse noch einmal zusammen:

    Wenn ein QNAP Programm mit dem sehr aussagekräftigen Namen Maleware-Remover einen Schädling entdeckt und meldet diesen erfolgreich entfernt zu haben, sollte ich mir als Nutzer keine Gedanken mehr darüber machen müssen, ob dieser Schädling sich auch noch an einer anderen Stelle im System festgesetzt hat. QNAP sollte die Gefahrensituation bezüglich dieses Schädlings mit seinen Partnern eingehend untersucht haben. Sollte hier eine Unsicherheit bestehen und eine Flash-Recovery empfohlen sein, dann möchte ich das auch gerne vom Malware-Remover und per QNAP Security Advisory mitgeteilt bekommen. Alles andere wäre doch von QNAP grob fahrlässig, oder?   


    Natürlich kann man sich jetzt noch weitere Gefahrensituationen ausdenken und ich bin auch deiner Meinung, dass die Hacker den Sicherheitsfirmen immer einen Schritt voraus sind. Da hilft dir aber auch kein Firmware-Recovery, wenn beispielsweise noch unentdeckte Sicherheitslücken bestehen oder der Schädling so potent ist, sich auch auf anderen Systemen in deinem Netzwerk verstecken zu können. So kann man jede Gefahrensituation ad adsurdum führen.

    Einmal editiert, zuletzt von phoneo ()

  • Wenn ein QNAP Programm mit dem sehr aussagekräftigen Namen Maleware-Remover einen Schädling entdeckt und meldet diesen erfolgreich entfernt zu haben, sollte ich mir als Nutzer keine Gedanken mehr darüber machen müssen, ob dieser Schädling sich auch noch an einer anderen Stelle im System festgesetzt hat.

    Ziemlich naiv und blauäugig.


    Soll ich dir meine persöhnliche Meinung sagen? QNAP sollte den Remover einstampfen und sich auf sein Kerngeschäft konzentrieren -> FW weiterentwickeln und Sicherheitslücken schliessen.


    Dann gilt mein oben gesagtes und niemand kann sich beschweren, falls der Remover dann mal doch nicht alles erwischt hat, weil der Programmierer der Schadsoftware unterdessen schon wieder drei Schritte weiter ist.

  • Ich habe deine Fragen beantwortet, du hast dich um die Beantwortung meiner Frage gedrückt. Obwohl die nur mit Ja oder Nein zu beantworten gewesen wäre.


    Ziemlich naiv und blauäugig.

    Du triffst mich hart.;)


    Die Blauäugigkeit und Naivität beginnt doch da, wo die Nutzer ihre Systeme direkt ins Netz hängen. Ich tue es nicht und bleibe so hoffentlich vor einem Befall verschont.
    Ok, du vertraust dem Malware-Remover also nicht. Kein Malware-Remover ist aber auch keine Lösung. Und wenn dieses Programm nicht bereits von Profis (wie McAfee) programmiert wird, wäre es für die Sicherheit der Systeme wirklich besser es den Profis zu überlassen. Da bin ich bei dir.

  • und sich auf sein Kerngeschäft konzentrieren -> FW weiterentwickeln und Sicherheitslücken schliessen.


    Böse Zungen behaupten das weder das eine noch das andere richtig klappt :)


    Man muss sich aber auch nicht wundern. Veralteter Kernel, Funktionen die das Filesystem eigentlich gar nicht beherrscht. Möchte gar nicht wissen was da alles an alten Bibliotheken rumwuselt.

  • OK, Firmware Recovery und davor die Festplatten platt machen. Natürlich mit vorhandenem Backup.


    Eine Frage bleibt dennoch: Ist mein Backup clean? D.h. habe ich die Malware ggf. noch im Backup??


    Und ja, ich war so naiv und habe das NAS direkt ans Netz gehängt. Das wird einem DAU wie mir von Qnap auch ziemlich schmackhaft gemacht, z.B. mit vorhandenem Aufkleber auf dem NAS etc etc... Da sollte genauer aufgeklärt und seitens QNAP gewarnt werden!!

  • RAY79 wie machst du das bei deinem PC? Der hängt doch sicherlich auch im "Netz"? Ist dort Schutzsoftware installiert oder vertraust du auf dein OS ?


    Ich nehme doch stark an bzw gehe davon aus, dass bei dir mindestens ein Antivir o.ä. auf dem PC läuft!


    Umgang mit Malware Remover:

    Malware Remover 2.1.2 erkennt und entfernt Malware vom NAS. Nach der Ausführung und der Bestätigung, dass das Programm die Malware von dem NAS entfernt hat, sollten Nutzer ihr NAS auf die neueste verfügbare QTS-Version aktualisieren und die Kennwörter aller NAS-Benutzer ändern.

    Letztendlich garantiert kein Antiviren Software Hersteller zu 100% Schutz. Wie auch, es geht schlichtweg nicht.


    Dann ist da noch die Frage, wie sieht dein Setup aus? Im Router Ports offen oder sogar UPnP aktiv? Wie sicher sind die verwendeten Kennwörter wirklich, werde diese regelmäßig geändert? Kommt VPN zum Einsatz oder ist das zu kompliziert und es wird dann doch darauf verzichtet? Das wären dann schon einige Schwachstellen die es auszuschließen gilt! Keine Ahnung davon? Dann wurde sicherlich alles vom Profi (nicht Freund oder Nachbarn) also jemand der sowas täglich macht installiert? Wahrscheinlich ist das aber nicht, denn weil alles mit 1-2 Klicks erledigt ist, wird es ja meist selber gemacht!


    Zu den Warnungen und Einfallstoren. Ein potentielle Gefahrenquelle Stichwort UPnP hatte ich bereits erwähnt. Dann wären da noch das App Center und die Container Station. Auch hier sollte man wissen was man tut oder es sein lassen. Übrigens wird hier wie folgt gewarnt:


    app center.jpg


    container station.jpg


    Im Handbuch finden sich Hinweise zu Virenschutz. Schon gelesen oder ala ich bin ein Mann vs Bedienungsanleitung ignoriert? http://docs.qnap.com/nas/4.3/c…/index.html?antivirus.htm


    Ist einer dieser Anwendungen Antivir oder McAfee Antivirus aktiviert und werden genutzt?


    Fazit es gibt zum Thema Sicherheit rund um Schadsoftware einiges von QNAP, man muss sich damit beschäftigen oder es von einer Firma deren tägliches Geschäft sowas ist, das Ganze installieren lassen. Generell sollte man nicht immer jedes Wort auf die Goldwaage legen ;) schließlich ist niemand davor gefeit, dass Angaben aus Prospekten blumig umschrieben wurden. Schmeckt besser, wäscht weißer, verbraucht weniger, ist schneller als, kann mehr kennen wir doch alle :D

  • Hmmm... christian


    Qnap schreibt aber auch, wenn man UNPN nicht aktiviert hat man keinen Zugriff auf das NAS übers Internet. Dass es andere Alternativen auch gäbe und dass das gefährlich ist steht da nicht.


    upnp_qnap.png

  • Diese Aussage beziehe ich aber nur auf den Remover 2.1.2 christian. Weil klick.

    Da steht nur NAS neustarten und Passwörter ändern. Im App-Center steht man soll nur das admin Passwort ändern.


    Nee PuraVida. Da klappt die Autokonfig nicht wenn du UPNP ausschaltest ;)

  • Und ja, ich war so naiv und habe das NAS direkt ans Netz gehängt. Das wird einem DAU wie mir von Qnap auch ziemlich schmackhaft gemacht, z.B. mit vorhandenem Aufkleber auf dem NAS etc etc... Da sollte genauer aufgeklärt und seitens QNAP gewarnt werden!!

    Ich finde, das kritisierst du auch zu recht. Ich schließe mich an und kritisiere diese nicht erst seit heute. Man sollte QNAPs Sicherheitsversprechen auch nicht mit solchen Werbeaussagen vergleichen:

    schließlich ist niemand davor gefeit, dass Angaben aus Prospekten blumig umschrieben wurden. Schmeckt besser, wäscht weißer, verbraucht weniger, ist schneller als, kann mehr kennen wir doch alle

    Der Unterschied ist nämlich, dass, falls die Wäsche nicht "weißer als Weiß" gewaschen wird, kein weiterer ernstzunehmender Schaden entsteht. Bei Nas-Systemen ist das anders. Ggf. verliert man "nur" seine persönlichen Daten. Wenn aber zig-tausende im Netz hängende Systeme gekapert und zu Bot-Farmen zusammengefasst werden, kann die Bedrohungslage schon um einiges gefährlicher sein. Z.B. wenn diese für DDoS-Angriffe auf industrielle oder der Allgemeinheit dienende Ziele genutzt werden. Das könnte dann auch "die nationale Sicherheit" bedrohen, wie es auch schon bei so manchem Vorfall nachzulesen war.


    In der Verantwortung steht hier aber nicht nur QNAP, sondern auch andere Hersteller von Systemen die im Netz hängen. Ein ganz neues Segment mit großem Gefahrenpotential sind z.B. IoT-Produkte, die nun auf den Markt drängen.

  • Sicher sind Firmen in der Verantwortung, ihre Produkte sicher zu gestalten und sicherer zu halten.

    Leider kann hier aber oft nur reagiert werden.

    Für die kriminelle Nutzung von Sicherheitslücken tragen die Hersteller jedoch keine Verantwortung.

    Wir leben in einer Zeit, in der sich Entwicklungen sehr schnell vollziehen und wir kaum noch in der Lage sind alles zu überblicken.

    Die Zeit um aus Fehlern zu lernen wird immer kürzer. Aber gerade dann, ist der Mensch selbst immer mehr in der Verantwortung.

    Wenn man einem Gerät Zugang zum Internet gewährt, birgt das potentielle Gefahren, das sollte doch jedem klar sein. Wenn dann noch auf diesen Systemen kein Echtzeitschutz besteht, erst recht.

    Es mag viele Gründe für die „Claudisierung“ geben, aber nicht einen, der es mir Wert wäre, die Sicherheit meiner Daten aufs Spiel zu setzen. Das ist völlig unabhängig von dem, was mir Hersteller suggerieren.

    Wozu muss ich eigentlich im privaten Umfeld immer und überall auf meine Daten zugreifen können?

    Der gute alte USB-Stick tut es auch und ist sogar unabhängig vom Internetzugang.

    Klar jetzt kommen wieder einige und sagen, ich bekomme aber keine 24 TB auf einen Stick, dann muss ich mir eben vorher Gedanken machen was ich brauche!

  • Ich stimme frosch zu, mit einer Ausnahme, es gibt nämlich Szenarien, in denen man schnell reagieren muß und die Daten, auch für den Privatanwender, erreicht werden müssen un dman keine Zeit hat.

    Als Beispiel kann Ich Dir eine Bewerbung von mir in meiner Firma angeben. Dort hatte ich mich vor einem Kurzurlaub um eine neue, interessante Stelle beworben. Am ersten Tag nach meinem Urlaub erfuhr ich, dass das offizielle Verfahren an eben diesem Tag auslief. Hätte ich nicht auf meine Daten Zuhause zugreifen können, wäre diese Chance vertan gewesen.

    Die heutige Zeit ist nunmal schnellebiger und man kann nicht mehr ausschließlich offline arbeiten.

  • Qnap schreibt aber auch, wenn man UNPN nicht aktiviert hat man keinen Zugriff auf das NAS übers Internet.

    Bei allem Respekt, aber das ist nun wirklich naiv und auch nicht mal die Wahrheit! Um es mal in alter Haarspaltermanier zu zitieren:


    Es steht geschrieben, ...

    Zitat

    Aktivieren Sie diese Funktion, damit Sie über das Internet via UPnP-Router auf Ihr NAS zugreifen können.


    Dass es andere Alternativen auch gäbe und dass das gefährlich ist steht da nicht.

    Ernsthaft? Das ist dann wirklich naiv in reinform!


    Wenn das du schreibst wahr wäre, würden niemand ohne UPnP Router auf sein NAS zugreifen können und schon sind wir wieder bei absolut gefährlichen Halbwissen und Meinen, vom Hören sagen usw.


    Ein NAS ist kein Spielzeug, aber das scheint genauso schwierig in die Köpfe zu gehen, wie FTP Server sind alt oder ein RAID ist kein Backup.


    phoneo in der Verantwortung steht immer der Benutzer selbst, wenn er etwas nicht korrekt anwendet. Egal ob er nun volle Kanne rückwärts gegen den Baum hämmert (da hätte der Hersteller ja was gegen unternehmen können) oder oder oder ...

    Sich an die eigene NASe ;) packen ist halt immer unbequemer als sich zu bewegen.


    Gerne nochmal ein kleines Fazit: Nicht jeden Mist anklicken oder installieren. Gerne vorher mal etwas belesen und nicht meinen man weiß alles besser und es wird schon alles gut gehen.


    gday

    Christian

  • Da sollte genauer aufgeklärt und seitens QNAP gewarnt werden!!

    Wie frosch2 schon schrieb und immerwieder in der Presse zu lesen oder im Rundfunk zu hören ist, sollte hinlänglich bekannt sein, welche Gefahren das Anbinden von Technik an das öffentliche Internet birgt.


    Was nutzen denn sämtliche Hinweise und Warnungen, wenn sie entweder nicht gelesen oder ignoriert werden.


    Das fängt bei der Hardwarekompatibilität an ...

    - da wird z.B. Speicher entgegen sämtlicher Spezifikationen aufgerüstet

    - Desktopfestplatten verwendet weil die ja schon Jahrelang klaglos funktioniert haben


    ... geht weiter über den Hinweis die Daten regelmäßig zu sichern ...

    Vermeiden Sie möglichen Datenverlust, indem Sie Ihr System regelmäßig sichern. QNAP lehnt jede Verantwortung für alle Arten von Datenverlust oder -wiederherstellung ab.

    (wieviele Themen gibt es hier eigentlich mittlerweile schon mit Datenverlust wegen fehlenden Backups?)


    ... und endet nicht bei rechtlichen Hinweisen...

    Modifizierungen: An diesem Gerät vorgenommene Modifizierungen, die nicht von QNAP Systems, Inc. genehmigt sind, können die durch die FCC erteilte Befugnis des Benutzers, dieses Geräts in Betrieb zu setzen, ungültig machen.

    ... oder Sicherheits- und Warnhinweisen. (hier zu sehen in Verbindung mit dem Einsatz von FCC-Klasse A Geräten)

    12. Die NAS-Modelle mit Einbaurahmen (Rack-Montage) dürfen nur in einem Serverraum installiert und von autorisierten Servermanagern oder IT-Administratoren gewartet werden. Der Serverraum ist verschlossen; nur autorisierte Mitarbeiter haben per Schlüssel oder Zugangskarte Zutritt zum Serverraum.


    Auch der Haftungsausschluss wird wohl vollständig ignoriert. (hervorhebende Unterstreichung von mir für einen doch recht interessanten Satz)


    Will mir wirklich irgendwer weis machen, dass eine weitere Sammlung von Warnhinweisen nach amerikanischem Vorbild (100++ Seiten lang) von irgendwem vor dem Einsatz des NAS gelesen werden würde?


    Dies ist im Übrigen mein letzter Beitrag zu diesem Thema, da alles gesagt/geschrieben wurde.

  • Ich habe UPnP deativiert und auch alle anderen Dienste verboten und auf Privat gestellt.

    Am anfang hatte ich nur DynDns genutzt, aber auch das habe ich momentan deaktiviert, bis das gefixt wurde.

    Zum Glück bin ich bis jetzt nicht betroffen. Ich nutze die MyQnap App nur um auf die Lizenzen zugreifen zu können.

  • Schreiben kann man viel wenn der Tag lang ist. Ob das rechtens ist steht auf einem ganz anderen Blatt. Du glaubst wirklich, dass man was verkaufen kann und durch einen Haftungsausschluss ausschließen kann, dass das, was man verkauft auch funktioniert?


    christian : Aber ist das UPNP nicht gerade für jene da die sich nicht so gut auskennen? Oder warum gibt es diese Funktionalität an dieser Stelle aus Deiner Sicht überhaupt? Das ist doch speziell für all jene die es eben nicht anders können. Und gerade da sollte man nicht schreiben "Du musst das so machen weil sonst ist es aus dem Internet nicht erreichbar"


    Die Argumentation ist in dem Thread in vielen Teilen überhaupt fraglich in meinen Augen. Was soll denn "Wärst Du nicht auf die Straße gegangen wärst auch nicht am Zebrastreifen überfahren worden" für den Argument sein? Ist jetzt der Fussgänger schuld?

    Die Schuld bleibt noch immer bei der mangelhaften Programmierung der Software durch Qnap. Und nicht bei dem User der das NAS so verwendet wie es Qnap übrigens auch vorsieht: nämlich ins Netz hängt.

  • Wie bereits mehrfach geschrieben, ist es ein leichtes die Schuld bei anderen zu suchen :D Aber wie Mike schon schreibt, lesen lesen lesen und vor allem verstehen!


    Auch am Zebrastreifen gilt: Vorsicht ist besser als Nachsicht.