Synology NAS – Laufende StealthWorker-Angriffe …

Gestern haben uns einige von Ihnen seltsame Warnungen auf Ihrem NAS gegeben. Hacker scheinen Brute-Force-Angriffe auf NAS durchzuführen (insbesondere über das Admin-Konto). Nichts Neues… aber die Zahl der entdeckten Fälle ist alarmierend. Synology hat eine Aussage geknackt. Er bestätigt, dass ein Großangriff im Gange ist. Erklärungen …

Synology StealthWorker - Synology NAS - StealthWorker-Angriffe im Gange ...

StealthWorker und Synology NAS

Wenn Ihr NAS von außen (über das Internet) nicht zugänglich ist, sind Sie von dieser Warnung nicht betroffen. Wenn sich Ihr NAS in DMZ befindet oder Sie Ihr Netzwerk von der UPNP-Funktion verwalten lassen: Dann müssen Sie sich Sorgen machen. Tatsächlich ist ein Großangriff im Gange. Das Ziel: Synology NAS! Gestern wurden wir durch eine erhebliche Anzahl von Verbindungsversuchen alarmiert. Dies kommt häufig vor, aber hier war die Zahl der gemeldeten Fälle beeindruckend.

Eine Erklärung wurde vom Hersteller von NAS geschrieben: „ Das Synology Product Security Incident Response Team (PSIRT) hat kürzlich Berichte über eine Zunahme von Brute-Force-Angriffen auf Synology-Geräte gesehen und erhalten. Sicherheitsforscher von Synology glauben, dass das Botnet hauptsächlich von einer Malware-Familie namens „StealthWorker“ betrieben wird. Synology PSIRT hat zu diesem Zeitpunkt keine Anzeichen dafür gesehen, dass die Malware Software-Schwachstellen ausnutzt.. Er addiert : “ Diese Angriffe verlassen sich auf eine Reihe bereits infizierter Geräte, die versuchen, die Anmeldeinformationen des Administrators zu erraten, und wenn sie erfolgreich sind, erhalten sie Zugriff auf das System, um ihre Malware, zu der auch Ransomware gehören kann, zu installieren. Infizierte Geräte können zu weiteren Angriffen auf andere Linux-basierte Geräte führen, einschließlich Synology NAS ”. Sie sind jetzt gewarnt.

Sicherheitstipps für Ihr NAS

Zunächst empfehlen wir Ihnen, sich die Verbindungsprotokolle Ihres NAS anzusehen (über die Zeitungszentrum). Wenn sich Ihr NAS dann, wie bereits erwähnt, in DMZ befindet: Entfernen Sie es sofort. Wenn Sie nicht zu Hause sind und nicht wissen, wie das geht, schalten Sie Ihr NAS aus der Ferne aus. Wenn Sie die Portöffnungskonfiguration über UPNP verlassen haben, schauen Sie sich die offenen Ports an Ihrer Box / Ihrem Router genau an. Deaktivieren Sie es über die Systemsteuerung> Externer Zugriff> Routerkonfiguration. Lediglich die notwendigen Ports und Redirects müssen auf Ihrer Box vorhanden sein.

Abschließend erinnern wir Sie daran, dass es unbedingt notwendig ist:

  • Konto deaktivieren Administrator (Systemsteuerung> Benutzer und Gruppen);
  • Verwenden Sie ein starkes Passwort (mindestens 8 Zeichen mit Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen);
  • Automatische IP-Blockierung aktivieren (Systemsteuerung> Sicherheit> Schutz);
  • Aktualisieren Sie Ihr NAS regelmäßig (Systemsteuerung> Aktualisieren und wiederherstellen);

Unser Artikel 10 Sicherheitstipps für Ihr NAS ist etwas alt (2014), aber er ist auch heute noch relevant. Seien Sie vorsichtig mit Ihren Daten und Ihrem NAS!

Quelle

.