Nie było mnie pare dni, ale przeczytałem cały wątek od mojego ostatniego wpisu.
Do tej pory nie zgadza mi się wiele co Qnap oficjalnie napisał - a więc wierzyć iż niebezpieczeństwo minęło jest bezpodstawne i to zwykła głupota. Chyba, że Qnap co innego pisze a co innego łata - bo przecież nikt z nas tego nie wie.
Jeszcze raz przypomnę, iż miałem przypadek aktualnego oprogramowania, wraz z poprawkami z 16.kwietnia - a jednak dysk zaszyfrowany, o dziwo i na szczeście jeden - systemowy. Niestety nowy zaktualizowany MalwareRemover (ten juz po ataku) 4.6.1.1 z 23.kwietnia nic nie wykrył - co utwierdza mnie w przekonaniu ze Qnap dalej nic nie wie. Jak juz tez wspomnialem nie bylo uruchamiane czy korzystane z HBS3 ale tez nie zostal on odinstalowany. Na samym urzadzeniu w ogole procz virtualek nie wiele dziala. Ale no wlasnie. Byl wlaczony myqnapcloud jako ddns i bylo upnp oraz standardowy 8080 reszta a takze dzialajacy wbudowany OpenVpn. Reszta praktycznie powylaczana. Dodam ze tu nie ma co mowic o haslach srednich czy slabych bo w tym przypdku mogli by je lamac tak samo jak ja teraz ich moge.
Troche się zloszcze bo ludzie tu rozne rzeczy pisza. Np. porownują ten sprzet do linuxa i fama niesie. Owszem to jest oparte na linuxie ale nie do konca ma duzo wspolnego z czystą dystrybucja. Jest nagrzebane, nakombinowane i wlasnie cholera co odkryte. Sam stawiałem i utrzymywałem sporo serwerow na bądz czym slacware, ubuntu, debianie czy dawniej redhacie i nigdy nie bylo tyle luk, nigdy nie bylo tyle wlamow, czy az takich wlamow. Nawet na starszych dystrybucjach. A tu potem ktos pisze ze mozna bylo sie spodziewac dziur bo na linuxie.
Na koniec mysle tez ze tak jak w przypadku kolegi ktory wystawil teraz na probe sprzet - to teraz nie zadziala - mysle ze atak juz minal i jakis czas nie wroci. Byla fala i przeszla.