Hacker nutzen QNAP-Sicherheitslücken, um NAS-Geräte in Crypto Miner zu verwandeln

[ad_1]
Das Network Security Research Lab von Qihoo 360 gab am Freitag bekannt, dass Schwachstellen in QNAP-Produkten ausgenutzt wurden, um NAS-Geräte in Cryptocurrency Miner zu verwandeln. Diese Geräte wurden manipuliert, um auch ihre CPU-Auslastung zu verbergen, was es ihren Besitzern erschwerte, festzustellen, dass etwas nicht stimmte, wenn sie die Diagnose ihres Systems überprüften.
Es scheint, als ob die Bemühungen ziemlich unkompliziert waren: Angreifer nutzten Berichten zufolge Schwachstellen in QNAP-Produkten aus, um Root-Zugriff auf sie zu erhalten, installierten Mining-Software, die so konfiguriert war, dass nur die Hälfte der verfügbaren CPU-Kerne verwendet wurde, und deckten dann ihre Spuren ab, indem sie CPU-Auslastungsraten und Temperaturen erscheinen normal.
Die von einem einzelnen NAS abgebaute Kryptowährung ist es nicht wert, eine Sicherheitsanfälligkeit zu finden, auszunutzen und auf diese Weise zu konfigurieren. Die Angreifer hatten jedoch wahrscheinlich nicht die Absicht, ihre Bemühungen auf ein einziges NAS zu beschränken. Bei solchen Programmen geht es darum, so schnell wie möglich so viel Umfang wie möglich zu erreichen.
Anders ausgedrückt: Es wäre egal, ob jeder betroffene NAS den Hackern jeden Tag nur 0,01 US-Dollar einbringt, solange sie in der Lage sind, eine anständige Anzahl von Geräten zu infizieren. Sie würden auch die Kosten für Crypto Mining – nämlich die Vorabkosten für den Kauf eines Geräts und die laufenden Kosten für die Stromversorgung – für ihre Opfer ausgleichen. Alle gewinnen, keine Schmerzen.
Beachten Sie, dass während das CPU-Mining von Kryptowährungen im Allgemeinen dem GPU- und ASIC-Mining in den Hintergrund tritt, bestimmte Algorithmen (insbesondere CryptoNightR, das in Monero verwendet wird) angemessene Renditen liefern können. Sogar eine alte Core i5-7600K 4-Core-CPU kann ungefähr 0,15 bis 0,20 US-Dollar pro Tag (ohne Berücksichtigung der Stromkosten), während eine i9-9900K fast 0,50 US-Dollar pro Tag leisten kann. Das Infizieren von Zehntausenden von NAS-Geräten gerät offensichtlich sehr schnell in große Mengen an Kryptowährung, und Monero ist zufällig auch eine “Datenschutzmünze” – was bedeutet, dass es nicht möglich ist, zu verfolgen, wohin Münztransfers gehen.
Die Forscher boten jedoch nicht viele Einzelheiten an, weil sie “spekulieren, dass es immer noch Hunderttausende von Online-QNAP-NAS-Geräten mit dieser Sicherheitsanfälligkeit gibt”. Das ist ein Bruchteil der fast 4,3 Millionen Online-Geräte, die sie mit einem ihrer Sicherheitstools gefunden haben, aber es gibt immer noch nichts zu meckern.
Diese Zahl könnte niedriger sein, wenn die Forscher den branchenüblichen Prozess befolgt hätten, den Anbietern 90 Tage Zeit zu geben, um auf Offenlegungen von Sicherheitslücken zu reagieren. Stattdessen sagten die Forscher von 360 Netlab, sie hätten das Schema am 2. März entdeckt und es am 3. März QNAP mitgeteilt. Sie veröffentlichten am 5. März einen Blog-Beitrag darüber.
Die Forscher sagten, sie hätten sich beeilt, ihre Entdeckung “wegen der möglichen großen Auswirkungen” der Sicherheitslücken der Öffentlichkeit mitzuteilen. Wir haben uns an QNAP gewandt, um den im Blog-Beitrag von 360 Netlab festgelegten Zeitplan sowie die möglichen Auswirkungen zu bestätigen, und werden diesen Beitrag aktualisieren, wenn das Unternehmen antwortet.
Derzeit sagten die Forscher von 360 Netlab, dass die entdeckten Sicherheitslücken in der gesamten vor August 2020 veröffentlichten QNAP NAS-Firmware vorhanden waren. Um sicherzustellen, dass ein Gerät über die neueste Firmware verfügt, sollte die Gefährdung begrenzt werden, und die Forscher stellten eine Liste mit IPs und URLs bereit für zusätzliche Sicherheit zu blockieren.
[ad_2]
#Hacker #nutzen #QNAPSicherheitslücken #NASGeräte #Crypto #Miner #verwandeln
Cricut-Projekte für Anfänger und größere Kinder