NAS-toestellen van Qnap zonder de recentste updates zijn een geliefkoosd doelwit voor hackers. Via een geavanceerde malwarecampagne installeren ze cryptominers op de NAS en misbruiken ze de rekencapaciteit.
Eigenaars van een Qnap-NAS doen er goed aan om te controleren of de software op hun toestel up to date is. Beveiligingsonderzoekers van 360 Netlab ontdekten een grote malwarecampagne gericht tegen de NAS’en. De aanvallers misbruiken een lek in de Helpdesk-toepassing van Qnap die hen de mogelijkheid geeft om zelf code uit te voeren. Vervolgens installeren ze cryptominingsoftware. Die misbruikt de rekencapaciteiten van de NAS om cryptomunten te minen voor de hackers.
Camouflage
De eigenaar van de NAS ziet niet meteen dat er iets mis is, aangezien de cybercriminelen hun sporen verbergen. Hoewel de miner de CPU van het toestel misbruikt, is daar niets van te zien via de managementinterface. Terugvallende prestaties voor andere toepassingen of een abnormaal actieve koeling kunnen wel indicatoren zijn.
De kwetsbaarheid waarop de hackers hun aanval bouwen, is officieel al gepatcht. We sinds augustus vorig jaar geen update meer heeft uitgevoerd, loopt wel een risico. De beveiligingsonderzoekers ontdekten bijna 4,3 miljoen kwetsbare toestellen op het internet. Qnap zelf maande gebruikers eind februari aan om dringend de nodige updates door te voeren via een blogpost. De NAS-fabrikant zou gebruikers ook per mail gewaarschuwd hebben.
Niet de eerste keer
Qnap-gebruikers kijken best na of hun NAS de recentste versie van de firmware en applicaties draait. Verder heeft Qnap een MalwareRemover-app die je kan gebruiken. Het is ook een goed idee om eens na te kijken wel accounts precies actief zijn op je NAS, en welke applicaties geïnstalleerd staan.
Het is niet de eerste keer dat NAS-toestellen van Qnap het doelwit zijn van hackers. Het afgelopen jaar werden de NAS’en uitvoerig aangevallen door criminelen met ransomware. Qnap waarschuwde gebruikers toen al om alle updates tijdig door te voeren.