Pomoc Qlocker - atak na Qnapy

Niektórzy pisali, że znaleźli podejrzane pliki np.:
Kod:
/root/re.sh
/mnt/ext/opt/apps/backup.php
usuwanie snapshotów i backdoor
Oraz że mogą rozpokowywać pliki bez potrzeby hasła - może w waszych przypadkach się uda?
 
Oraz że mogą rozpokowywać pliki bez potrzeby hasła - może w waszych przypadkach się uda?

Serio myślisz, że nie próbowaliśmy ?
Zarówno ze zmapowanego udziału jak i po przegraniu na komputer - pliki są zaszyfrowane, więc potrzebne jest hasło.
Ludzie pisali też, że niektóre pliki które sprawdzali, okazały się ich starymi plikami, które sami spakowali i dlatego nie potrzebowali hasła do ich otwarcia.
 
How exactly is the ransomware getting onto people's network-attached storage systems? Well, look no further than these three critical vulnerabilities that QNAP patched this month, the first two highlighted today in its warning to customers:

  • CVE-2020-36195 aka QSA-21-11: An SQL injection flaw in the Multimedia Console and the Media Streaming add-on that can be exploited to ultimately gain control of the box. This was patched on April 16, just days before the latest ransomware outbreak kicked off.
  • CVE-2021-28799 aka QSA-21-13: Hard-coded login credentials were found and removed in HBS 3 Hybrid Backup Sync. If you know these creds, you can gain control of the device via this backdoor access. Though its advisory suggests the bug was fixed today, it was actually patched in version 16.0.0415 released on April 16.
  • CVE-2020-2509 aka QSA-21-05: A command-injection vulnerability in QTS and QuTS hero that can be exploited to seize control of a box. This was also patched on April 16.

If you have a QNAP NAS, stop what you're doing right now and install latest updates. Do it before Qlocker gets you
 
To ile tych luk znaleźli, bo:

HBS 3 Hybrid Backup Sync 3.0.210412
( 2021/04/23 )
[Security Updates]
- Fixed a credential vulnerability.
- Fixed two command injection vulnerabilities.
 
Myślę że sam Qnap nadal nie wie w czym jest problem ponieważ to co podaje nie zgadza się z rzeczywistością. Albo atak był przygotowany przed owymi poprawkami z 16kwietnia i to czy ktoś je zainstalował czy nie nie miało już żadnego znaczenia.

Jedni mają problem bo mają zahasłowane pliki inni mają problem bo jeszcze mają całe i obawiają się ataku - a nic pewnego nie ma. Praktycznie w kółko na forach wałkowane jest zablokować dostęp myqnapcloud.com (DDNS) jako jedną z przyczyn. No i tego akurat nie rozumiem. Bo i ile qnap cloud link bylo wiadomo od dawna ze moze być niebezpieczny o tyle DDNS pokazuje tylko nasz IP.

Natomiast istnieją jeszcze te 2 metody dla tych co nie restartowli sprzętu po ataku mogą spróbować odnaleźć plik 7z.log i z niego odczytać haslo a dla tych co juz zrestartowali mogą spróbować użyć programu do odzyskiwania "zdjęć" który ponoć radzi sobie z innymi plikami i w ten sposób moża trochę plików odzyskać.

A mnie zastanawia dlaczego zatem skoro ludzie chca odzyskiwać tysiące plików dzięki programowi do odzyskiwania - nikt nie próbować odzyskać owego pliku 7z.log
 
To jeszcze jedna ciekawostka. Skoro należy zaktualizować HBS i inne paczki, to może niech one w końcu pojawią się w app center? Bo change log aplikacji a to co jest w app center to dwie różne sprawy ;)
 
Myślę że sam Qnap nadal nie wie w czym jest problem ponieważ to co podaje nie zgadza się z rzeczywistością. Albo atak był przygotowany przed owymi poprawkami z 16kwietnia i to czy ktoś je zainstalował czy nie nie miało już żadnego znaczenia.

Jedni mają problem bo mają zahasłowane pliki inni mają problem bo jeszcze mają całe i obawiają się ataku - a nic pewnego nie ma. Praktycznie w kółko na forach wałkowane jest zablokować dostęp myqnapcloud.com (DDNS) jako jedną z przyczyn. No i tego akurat nie rozumiem. Bo i ile qnap cloud link bylo wiadomo od dawna ze moze być niebezpieczny o tyle DDNS pokazuje tylko nasz IP.

Natomiast istnieją jeszcze te 2 metody dla tych co nie restartowli sprzętu po ataku mogą spróbować odnaleźć plik 7z.log i z niego odczytać haslo a dla tych co juz zrestartowali mogą spróbować użyć programu do odzyskiwania "zdjęć" który ponoć radzi sobie z innymi plikami i w ten sposób moża trochę plików odzyskać.

A mnie zastanawia dlaczego zatem skoro ludzie chca odzyskiwać tysiące plików dzięki programowi do odzyskiwania - nikt nie próbować odzyskać owego pliku 7z.log

no wlasnie chyba to bylo juz dawno na nasach i czekalo na jakieś dzialanie albo date...
 
Dlatego, żeby chuchać na zimne:
- wyłączyłem usługi multimedialne, serwer www, Bonjur, Upnp w NAS i routerze.
- odinstalowałem HBS, Qphoto, Qmusic, MyQnapCloud.
- zmieniłem główny port logowania, hasło, sformatowałem dysk i wgrałem kopię,
- włączyłem antywirusa, automatyczną aktualizację QTS i aplikacji (codziennie) oraz uruchomiłem migawki.
- zainstalowałem QuFirewalla na Basic.
- nie mapowałem dysków sieciowych w Windows.
- odinstalowałem na androidzie aplikacje typu Qfile, Qmusic itp.

W planach jeszcze weryfikacja dwuetapowa i usunięcie admina i stworzenie nowego.
Coś jeszcze polecacie?
 
i jakoś nie wierze by ktos skanowal wszystkie ip... szukajac otwartego portu z apkami qnapa... raczej wycieklo cos co wskazalo ip qnapow...
 
... ja bym jeszcze
- owinął w styropian, żeby nie było mu zimno,
- następnie w folię aluminiową, żeby przestrzec go przed atakiem mobilnym,
- a po wszystkim spakował na renifera i wysłał na Alaskę

sorrki, nie gniewaj się..., tak mnie naszło,
ale może wróćmy do tematu... i dajmy spokój ;-)
 
Malware Remover 4.6.1.1 łaskawie oznajmił swoją obecność. Czekam na raport skanu.
 
Patrząc na załączony screen zastanawiam się co ludzie myśleli w momencie klikania na przycisk "Next", przecież to samo prosi się o nieprzyjemności.
 

Załączniki

  • Screenshot_2021-04-23-13-00-09-1654979570.png
    Screenshot_2021-04-23-13-00-09-1654979570.png
    264 KB · Wyświetleń: 84
przecież to samo prosi się o nieprzyjemności.
i tak i nie.

Z jeden strony - jest to niebezpieczne , bo każdy komputer w sieci może za pomocą uPNP zażądać przkierowania portów
z drugiej strony - przeciętny Kowalski , nie umie przekierowac portów , niech program zrobi to za niego

"każdy kij ma dwa końce"
 
przecież to samo prosi się o nieprzyjemności.
i tak i nie.

Z jeden strony - jest to niebezpieczne , bo każdy komputer w sieci może za pomocą uPNP zażądać przkierowania portów
z drugiej strony - przeciętny Kowalski , nie umie przekierowac portów , niech program zrobi to za niego

"każdy kij ma dwa końce"

Dokładnie, sam miałem przekierowane i trafił mi się qlocker, co prawda tylko w jednym, mało istotnym folderze, ale jednak...
Zdaję sobie sprawę że sam go wpuściłem, ale było to szczęści w nieszczęściu, a teraz walczę drugi dzień, jak dostać się do Qnap z zewnątrz poprzez QVPN Service2 i nie mogę dojść...
 

Użytkownicy znaleźli tą stronę używając tych słów:

  1. sophos
  2. mr1702
  3. xopero
  4. wyłączenie qufirewall
  5. qlocker
  6. qnapcloud
  7. encrypt
  8. port antywirusa
  9. zaszyfrowany serwer
  10. restart NAS przez SSH
  11. brute force
  12. kodi podstawy
  13. wymiana pasty
  14. 212P
  15. qlink
  16. fotograf
  17. tr004
  18. jak podlaczyc dysk do pc
  19. media steaming add
  20. 7zip
  21. port światłowód
  22. counselor
  23. 7z odszyfrowanie
  24. zaszyfrowany dostęp do qnap
  25. zmiana portu
  26. odzyskanie danych qlocker
  27. Qinspector
  28. Logman
  29. active directory
  30. program do backupu