czy aby na pewno ?Przekierowany port do tych appek
mam zaszyfrowanego znajomego... ktory nie ma nawet publicznego ip
czy aby na pewno ?Przekierowany port do tych appek
/root/re.sh
/mnt/ext/opt/apps/backup.php
Oraz że mogą rozpokowywać pliki bez potrzeby hasła - może w waszych przypadkach się uda?
How exactly is the ransomware getting onto people's network-attached storage systems? Well, look no further than these three critical vulnerabilities that QNAP patched this month, the first two highlighted today in its warning to customers:
- CVE-2020-36195 aka QSA-21-11: An SQL injection flaw in the Multimedia Console and the Media Streaming add-on that can be exploited to ultimately gain control of the box. This was patched on April 16, just days before the latest ransomware outbreak kicked off.
- CVE-2021-28799 aka QSA-21-13: Hard-coded login credentials were found and removed in HBS 3 Hybrid Backup Sync. If you know these creds, you can gain control of the device via this backdoor access. Though its advisory suggests the bug was fixed today, it was actually patched in version 16.0.0415 released on April 16.
- CVE-2020-2509 aka QSA-21-05: A command-injection vulnerability in QTS and QuTS hero that can be exploited to seize control of a box. This was also patched on April 16.
Żeby 7z.log powstał musiałeś wykonać polecenie w trakcie trwania procesu szyfrowania. On nie tworzył się sam.nikt nie próbować odzyskać owego pliku 7z.log
Myślę że sam Qnap nadal nie wie w czym jest problem ponieważ to co podaje nie zgadza się z rzeczywistością. Albo atak był przygotowany przed owymi poprawkami z 16kwietnia i to czy ktoś je zainstalował czy nie nie miało już żadnego znaczenia.
Jedni mają problem bo mają zahasłowane pliki inni mają problem bo jeszcze mają całe i obawiają się ataku - a nic pewnego nie ma. Praktycznie w kółko na forach wałkowane jest zablokować dostęp myqnapcloud.com (DDNS) jako jedną z przyczyn. No i tego akurat nie rozumiem. Bo i ile qnap cloud link bylo wiadomo od dawna ze moze być niebezpieczny o tyle DDNS pokazuje tylko nasz IP.
Natomiast istnieją jeszcze te 2 metody dla tych co nie restartowli sprzętu po ataku mogą spróbować odnaleźć plik 7z.log i z niego odczytać haslo a dla tych co juz zrestartowali mogą spróbować użyć programu do odzyskiwania "zdjęć" który ponoć radzi sobie z innymi plikami i w ten sposób moża trochę plików odzyskać.
A mnie zastanawia dlaczego zatem skoro ludzie chca odzyskiwać tysiące plików dzięki programowi do odzyskiwania - nikt nie próbować odzyskać owego pliku 7z.log
Jeszcze tylko wtyczke z pradu wyciagnij i bedzie wszystko.Coś jeszcze polecacie?
Jeszcze tylko wtyczke z pradu wyciagnij i bedzie wszystko.Coś jeszcze polecacie?
i tak i nie.przecież to samo prosi się o nieprzyjemności.
i tak i nie.przecież to samo prosi się o nieprzyjemności.
Z jeden strony - jest to niebezpieczne , bo każdy komputer w sieci może za pomocą uPNP zażądać przkierowania portów
z drugiej strony - przeciętny Kowalski , nie umie przekierowac portów , niech program zrobi to za niego
"każdy kij ma dwa końce"