Categories: SicherheitVirus

AgeLocker-Ransomware stiehlt Daten von QNAP-NAS-Geräten

Die Ransomware AgeLocker nimmt bereits seit Ende August NAS-Geräte des Herstellers QNAP ins Visier. Die Erpressersoftware ist nicht nur in der Lage, Dateien zu verschlüsseln und damit unbrauchbar zu machen, sie stiehlt unter Umständen auch Dateien, die die Hintermänner anschließend als weiteres Druckmittel einsetzen können, um ihre Lösegeldforderung durchzusetzen.

Wie Bleeping Computer berichtet, nutzt AgeLocker den Verschlüsselungsalgorithmus Actually Good Encryption, des Abkürzung AGE namensgebend war. Erstmals tauchte die Malware im Juli 2020 auf. Seit rund einem Monat wird sie auch für Angriffe auf Netzwerkspeicher von QNAP verwendet.

Wie üblich hinterlassen die Erpresser auch auf dem Netzwerkspeicher eine Lösegeldforderung in Form einer Textdatei mit dem Titel „How to restore Files“. „Unglücklicherweise hat eine Malware Ihr QNAP infiziert und eine große Zahl Ihrer Dateien wurden mit einer hybriden Verschlüsselung verschlüsselt“, heißt es darin.

Einige Angriffe auf QNAP-Geräte wurde auch dem Dienst ID-Ransomware gemeldet. Dessen Betreiber berichtet, dass die Hintermänner von AgeLocker unter anderem behaupten, sie hätten „medizinische Daten, Scans und Backups“ entwendet.

Die Höhe der Lösegeldforderung ist dem Bericht zufolge nicht bekannt. Unklar sei auch, wie es den Cyberkriminellen gelinge, die Ransomware in die Netzwerkspeicher einzuschleusen.

QNAP rät generell allen Besitzer seiner NAS-Geräte, die installierte Firmware sowie die eingesetzten Applikationen auf einem aktuellen Stand zu halten. Zudem sollten nicht benötige oder unbekannte Applikationen entfernt werden. QNAP verweist zudem auf die Sicherheitsanwendung Malware Remover, die im App Center verfügbar ist. Außerdem rät das Unternehmen, über die Sicherheitseinstellungen eine Zugangsliste einzurichten.

ANZEIGE

So reagieren Sie auf die gestiegene Nachfrage von Online-Videos – Wichtige Erkenntnisse und Trends

Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago