Was ist das für ein Prozess ? (50% CPU verbrauch)

  • Ist nichts systemrelevantes - nur ne kleine Malware.:mcup:


    Mal im Ernst, hast du den neuesten Malwareremover (3.3.0) schon installiert und laufen lassen?

  • Bei 42% Prozessorauslastung Status "Sleeping"???

    Prozess sagt mir gar nichts. Ist der aktuelle Malware Remover (3.4.0 oder so) installiert?


    Edit:

    OK, dann eben 3.3.0. :)

  • Upps, sieht aber nicht so gut aus. Hast Du eine bestimmte Datei scannen lassen oder nur nach Name gesucht?

    AntiViren Programm auch mal darüber laufen lassen? ClamAV scheint es auch zu erkennen - gemäß Deinem Link: ClamAV - Unix.Malware.Agent-6732348-0. Möglicherweise keine spezielle QNAP Schadsoftware sondern "nur" ein Unixoider-Schädling, die es nach Optimisten ja nicht gibt.

  • Das hat unlängst schon zu Diskussionen geführt: Malware-Fund nach Update auf "Malware Remover 3.3.0"

    Das ist so eine Sache, wenn ein System mit Viren, Trojanern oder andere Malware befallen war. Hersteller verschiedener Tools sind der Meinung, dass sie es mit ihren Tools wieder richten können, sprich die Schadsoftware löschen können. Das kann zutreffen, aber auch nicht. In einer Firma gibt es genaugenommen für so ein System nur eine Lösung: Komplettes Löschen des gesamten Systems mitsamt aller Daten - denn diese sind als korrupt/verseucht anzusehen - und komplett neu aufsetzten des Systems und die Daten von einem sauberen Backup zurückspielen. Hier muss dann zuerst mal herausgefunden werden, ab wann die Daten korrumpiert wurden.

    Private tun sich diese Arbeit oft/meistens nicht an und gehen das Risiko ein einfach auf die Security Software zu vertrauen, dass diese alles finden und entfernen konnte. Das ist immer eine Frage des Ermessens. Bei Stealth Viren ist dies jedoch sehr schwierig, genauso bei Root Viren. Bei BIOS-Viren - die noch schwieriger bis gar nicht zu finden sind - gehört genau genommen so gar die Hardware in die Tonne.

    Leider ist das Ganze ein sehr unangenehmes Thema. Aber wie bei menschlichen Viren gilt auch hier: Wer sich vorher nicht entsprechend schützt, aufpasst, impft hat hinterher den Schaden, z.T. mit unwiederbringbarem Schaden. :(

  • Wenn die Zahl der Infektionen zunimmt, sollte man sich vielleicht einen kleinen Fragenkatalog für den Betroffenen überlegen. Außerdem wäre eine Liste mit Sofortmaßnahmen hilfreich. Das könnte man in einem Beitrag oder im Userblog zusammenfassen und dann verlinken.

    Tipps wie "Am besten du schmeißt direkt deine Hardware auf den Müll!" halte ich nicht für hilfreich sondern eher verschreckend... :)

  • Ticket einstellen und die Ticketnummer an christian per PN zukommen lassen.

    Damit Qnap eine etwaige Lücke schließen kann.


    Interessant wäre es wie dein NAS von außen erreichbar ist und weshalb.

  • Auch wenn von salexes und cooljack keine Antwort kam :( hier der aktuelle Stand zu diesem malware!


    1) Change the phpMyAdmin password

    pasted image 0.png


    2) Remove malicious files from Web share folder (see example below, some filename are random)

    pasted image 0 (1).png


    3) Reboot the NAS

  • Das zeigt wieder mal sehr schön, dass wenn man sein NAS direkt ins Internet stellt man sehr sehr genau wissen muss was man tut. Aber ich bleibe auch weiterhin der Meinung, dass ein NAS direkt und ungeschützt im Internet nichts verloren hat, trotz der vielen schönen Funktionen die QNAP da anbietet.

  • Danke für die sehr hilfreichen Infos. Ich hatte leider nach dem Umstieg von Synology auf Qnap noch den Port 80 in meinem Router offen, also eigentlich war ich selbst Schuld. Jetzt gehe ich von außen nur noch über Open-Vpn (auf meinem Asus-Router) auf die Box. Alle Port-Forwardings auf die Box habe ich herausgenommen.

    Es lagen Dateien im Web-Ordner die auf meinem Rechner sofort einen Viren-Alarm ausgelöst haben. Nach dem Löschen dieser Dateien und der Änderung des Admin-Passworts bei Myphpadmin ist jetzt Ruhe.

    Einmal editiert, zuletzt von elgreco29 ()