QNAP raadt alle klanten met nas-systemen dringend aan hun beveiligingsinstellingen goed door te lopen om er zeker van te zijn dat de systemen niet onbeveiligd verbonden zijn aan internet. Dit advies volgt na een toename van het aantal slachtoffers van de eCh0raix-ransomware.
QNAP raadt klanten aan om in de Security Counselor van hun nas-systemen te kijken of hun systemen toegankelijk zijn via internet. Als dit het geval is, dan komt er een melding in beeld dat de gebruiker een 'medium risico' loopt. Krijgen gebruikers te zien dat de nas via internet toegankelijk is, dan worden ze aangeraden port forwarding voor die nas uit te schakelen binnen hun router. Standaard horen de poorten 8080 en 433 bij QNAP-nas-systemen. Daarnaast krijgen klanten het advies om binnen myQNAPcloud UPnP uit te schakelen voor hun nas.
QNAP waarschuwt zijn klanten nadat 'netwerkapparaten doelwit zijn van ransomware- en brute-force-aanvallen', zonder hier meer details over te geven. BleepingComputer schreef eind december dat er opvallend meer nas-systemen waren getroffen door de eCh0raix-ransomware, ook wel bekend als Qnapcrypt. Sommige gebruikers erkenden dat ze hun nas-systeem onbeveiligd op internet hadden aangesloten.
Deze ransomware werd in 2019 ontdekt en voegt een .encrypt
-extensie toe aan de bestanden en versleutelt deze met aes 256-encryptie. Ook toen adviseerde QNAP nas-gebruikers de 8080- en 443-poorten niet langer als standaard te gebruiken. Ook luidde het advies om ssh en telnet uit te schakelen. In maart waarschuwde het bedrijf voor brute-forceaanvallen gericht op zijn nas-systemen.