Schafft es ein Cryptotrojaner auf die Ext. Backupplatte?

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

Status
Für weitere Antworten geschlossen.

Fab6

Benutzer
Registriert
19. Juli 2017
Beiträge
12
Reaktionspunkte
0
Punkte
0
Hallo zusammen,

ich war zwar nie betroffen, aber sicherheitshalber will ich mal nachfragen, ob es denn für einen Cryptotrojaner möglich wäre, meine Externe USB Platte die am NAS hängt, zu Verschlüsseln?

Man hat ja die Option, dass man nach dem Hyperbackup die USB Platte automatisch dismounted. Somit wäre ja gewährleistet, dass da (wahrscheinlich) nichts passieren kann.
Was ist aber, wenn man diese Option nicht nutzt, weil man z.B. zu faul ist, ständig die Festplatte ab und wieder anzustöpseln?
Kommt der Trojaner dann an die Platte dran?
 
Warum nicht?
Sind doch alles Daten und alles schön verbunden. Man kann doch alles 10x verschlüsseln wenn man will.
 
nach dem Dismounten besteht keine Verbindung mehr zur USB Platte. Damit ist ein Cryptobefall ganz sicher nicht mehr möglich.
Soetwas passiert nur, wenn ein direkter Zugriffspfad auf ein Medium besteht!
 
Wieso sollte ein Trojaner, der bereits root Rechte besitzt, keinen eigenständigen mount durchführen können?
Diese Logik bzgl. der Sicherheit erschließt sich mir hier nicht.
 
Ich sehe das so: Festplatte angeschlossen = möglich.
 
Ich sehe wie Puppetmaster, dass Ransomwares sicher imstande sind via root auf mount-Funktionen zurückzugreifen und die Daten zu verschlüsseln.

Am besten ist: einen eigenen User-Account einrichten, der nur auf diese HDD Zugriff hat und mit diesem Account nirgendwo anders verwenden - ist zwar auch nie 100% sicher, aber einige Hürden mehr ^^
 
Am besten ist: einen eigenen User-Account einrichten, der nur auf diese HDD Zugriff hat und mit diesem Account nirgendwo anders verwenden - ist zwar auch nie 100% sicher, aber einige Hürden mehr ^^

Auch das wird der root sicher umgehen können.^^
 
Uhm, bedeutet also, um ganz sicher zu gehen, sollte man zwingend die USB Platte komplett abstöpseln.
Tja, das wars dann mit der Gemütlichkeit :)
Nunja, wieder was gelernt.
Danke für die Info.

Grüße
 
Mit dem Paket autorun kann man das Backup auf eine externe Platte, die nur fürs Backup angeschlossen wird, m.E. sehr bequem hinbekommen.
 
Hmm, was bedeutet das konkret? Ich weiß nicht genau, was Du damit meinst.
 
Es geht mir um das Community Paket autorun, was es ermöglicht, eine externe Backup-Platte anzuschließen, autorun startet das Backup dann automatisch, signalisiert den Lauf dadurch, dass eine grüne LED die Farbe in orange wechselt, unmountet nach Vollzug die Platte und welchselt die LED Farbe zurück auf grün, so dass man die Platte abziehen kann. Die Suche sollte Dir ggfs. mehr Informationen über autorun liefern.
 
Wobei die Chance, dass der Kryptotrojaner ein an die DS angeschlossenes (Windows-)System befällt und damit nur über die Freigaben plus deren Rechte auf die DS-Ordner zugreifen kann, sicher am naheliegendsten ist. Da wären "rechtlich getrennte" Ordner innerhalb von DSM ja eigentlich schon eine sichere Lösung. Den direkten "Befall" des Betriebssystems eines NAS selber hatten wir ja schon länger nicht mehr, oder?

Oder sind die kleinen Biester mittlerweile schon so schlau, dass sie sich auf dem PC evtl. gespeicherte :rolleyes: Admin-Login-Daten ziehen und damit auf die DS zugreifen? Ok, das würde dafür sprechen, in jedem Fall SSH & Co der DS auch im LAN zu deaktivieren. ;)
 
Ich hab das ganz anders gelöst: Meine USB-Platte hängt an eine Funksteckdose, die auch Leistung messen kann.
Kurz vor der geplanten Backup-Zeit wird per Zeitschalter angeschaltet. Nach dem Start wird regelmässig die Leistung gemessen. Sobald die USB-Platte nach erfolgtem Backup in den Ruhezustand geht schaltet die Funksteckdose kpl. aus.

Mit ein bisschen Aufwand ist also die Gemütlichkeit wieder hergestellt.
 
Was aber mindestens einmal kein sauberes unmount der Externen bedeutet.
 
Ich hatte es mal so..
Backup startet und schickt einen Befehl per SSH an meinem Pi, dieser schickt per 433mhz ein Signal zur Funksteckdose und schaltet die externe ein.
Jetzt wird x Sek gewartet und geschaut ob die Platte verfügbar ist, falls nicht wird nochmal der Befehl gesendet.
Wenn das Backup durch ist und die Platte getrennt wurde, wird der SSH Befehl an den Pi zum ausschalten der Funksteckdose geschickt.

Der 433mhz Sender für den Pi kostet so ca. 2€.
 
Mich würde mal interessieren, wie es ein Trojaner schaffen will den nicht mehr bestehenden Pfad incl Anmeldung zu einer am USB-Port hängenden HD aufzubauen?
Nach Beendigung der Datensicherung kann man das USB Gerät auswerfen und es lässt sich von der DS her nicht mehr aktivieren. Daher ist der Ansatz mit einer Zeitschaltuhr die ext HD für den Datensicherungsjob wieder zu verbinden schon ok. Nur sollte man bedenken, dass dann auch der Trojaner uU mit gesichert wird ;)
Die beiden letzten grossen Plagegeister können sowas definitiv nicht!
 
reboot und fertig ;)
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat