Duizenden NAS-systemen van fabrikant QNAP zijn geïnfecteerd met malware die wachtwoorden steelt en firmware-updates voorkomt. Alleen in Duitsland gaat het al om 7.000 apparaten, aldus het computer emergency response team van de Duitse overheid (CERT-Bund) op Twitter.
De malware wordt door het Finse National Cyber Security Centre (NCSC) Qsnatch genoemd en zou speciaal voor NAS-systemen van Qnap zijn ontwikkeld. De verspreidingsmethode van de malware is onbekend. Eenmaal actief op de NAS wijzigt Qsnatch cronjobs en scripts. Vervolgens wordt het automatisch updaten van de NAS door het overschrijven van de update-sources voorkomen en blokkeert de malware de MalwareRemover van QNAP. Dit is een tool waarmee NAS-gebruikers malware van het apparaat kunnen verwijderen. Verder verzamelt de malware alle gebruikersnamen en wachtwoorden van de NAS en stuurt die naar de aanvallers.
Om de malware te verwijderen kunnen gebruikers een fabrieksreset uitvoeren, maar hierbij wordt wel alle data van het apparaat gewist. Een andere onbevestigde methode is het handmatig installeren van een firmware-update. Het Finse NCSC kan echter niet bevestigen of hiermee de malware wordt verwijderd zoals Qnap claimt.
Deze posting is gelocked. Reageren is niet meer mogelijk.