Für diejenigen, welche als NAS ein QNAP betreiben:
https://www.heise.de/security/meldu…es-4304657.html
Bitte lesen und das Thema verfolgen..
Für diejenigen, welche als NAS ein QNAP betreiben:
https://www.heise.de/security/meldu…es-4304657.html
Bitte lesen und das Thema verfolgen..
INFO: Qnap:: NAS-Malware manipuliert Hosts Datei und verhindert Sicherheitsupdates? Schau mal ob du hier fündig wirst!
Leider wird nirgends erwähnt wie man sich die Kakerlake eingefangen hat. Ich habe direkt mal meine Hosts Datei gecheckt und da sieht alles gut aus. Bei mir ist aber auch nur der VPN Service von außen erreichbar.
??? gut das du das schreibst, aber wo kommt die her.....
mal mein QNAP checken
???
Die gesunde Hosts-Datei sollte nur wenige Einträge haben (localhost auf 127.0.*.*, ggf. noch die IP im LAN). Wenn nur diese wenigen Einträge auftauchen, ist die Kiste sauber.
ich habe
127.0.*.*
127.0.*.* also einen mehr &
die IP im LAN
ist meine Kiste nun unsauber?
Hier noch mal etwas Infos.
https://www.hardwareluxx.de/index.php/news…ay-exploit.html
jar sollte ok sein. Wenn ich das richtig verstanden habe packt die Malware über 600 Einträge in die Datei.
EDIT: Ich sehe gerade, wirklich neue Infos stehen unter dem Link auch nicht.
danke waldiBVB dachte ich mit ich finde nur keine originale hosts Datei um zu vergleichen, der 2te Eintrag bei mir kann ja alles mögliche sein!
ZitatBisher ist nur bekannt, dass eine Malware gezielt die QNAP-NAS-Geräte angreift
das war bestimmt ein Hacker von synology
Die 127.0.*.* ist "localhost", also bleibt auf dem Gerät.
Dass dieser Eintrag mehrfach in der /etc/hosts drinsteht ist vermutlich irgendeinem Script zu verdanken, welches einfach die locale Adr. nochmal rein geschrieben hat.
Die /etc/hosts wird durchsucht, bis ein Treffer erzielt wird: mehrfach (gleiche) Einträge sind da nicht störend.
sieht alles OK aus
gerade noch mal gegoogelt
Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!