Re: [情報] QNAP NAS遭勒索軟體盯上
※ 引述《banman (班曼沃爾)》之銘言:
: 大家
: 那個不幸的,這次我的QNAP中勒索了。
: 4/21 下午四點多中招,今天早上才發現
: 整個NAS裡面低於20MB的檔案都被鎖定成.7z的壓縮檔。
: 並且該目錄下有個 !!!READ_ME.txt 文字檔
: 裡面有付贖金的方式跟要提供的金鑰
: (我早上已有回報QNAP的支援需求單,還在等待)
: (看網路上的內容,贖金是0.01比特幣)
: 目前還沒有什麼中文的網站有報導。
: 可以參考
: QNAP論壇的用戶回饋裡面的這篇。
: https://forum.qnap.com/viewtopic.php?f=45&t=160849
: 或是下面這篇這個網址
: 標題是:
: Massive Qlocker ransomware attack uses 7zip to encrypt QNAP devices
: (抱歉,沒有縮網址)
: https://www.bleepingcomputer.com/news/security/massive-qlocker-ransomware-
: attack-uses-7zip-to-encrypt-qnap-devices/
: ↑這裡面好像說有找到破解勒索的金鑰方法了,但今天晚上10點前才會提供。
: (美東時間10am)
: 曾經我以為有設定快照,就沒什麼問題了。
: 但這次中招後,我想要恢復快照時,卻發現我的快照儲存也被清零了。
: 所以 我之後除了原本NAS裡面放快照之外,也會在外部儲存那邊放快照備份
: 希望大家的QNAP NAS在這波 沒有中。
: 也希望大家可以多提供 如何可以降低中獎的方法。
: (我之前都沒注意,沒像那些文章內的把一些關掉或刪掉)
https://www.facebook.com/groups/nas.tw/permalink/10159342585353245/
有高手已經放出破解教學,中獎的災民參考看看。
--
我的是已經被跑完所有壓縮了,所以只能等美東10am
看了這個解法,感覺NAS廠商應該做一件事,修正所有可
能的壓縮命令的原始碼,只允許壓工作用暫存檔之類
不算破解,只是趁著勒索指令正在壓縮時,偷撈密碼出來
所以重開機 跟 已經全壓縮結束 ,就直接放棄攔胡
我的也中了,我直接關機了,才看到這一篇
i大能分享一下平常使用是怎麼連外嗎?
駭客下次直接加密砍檔就好了 講修正壓縮命令的是有
事嗎= = 還廠商該做的事咧zzz
使用者先改掉機器直接對外跟愛用預設帳號這些爛習
慣再來嘴比較好
砍檔? 那就不叫勒索軟體叫撕票軟體了啊 XD
呃,惡意程式自己帶加密的 code 進來就好了啊。
帶code有幾個問題,binary的相容性相對低,script效率
差, 除非作者確定所有機器都上了這種補丁,否則你無
聲無息的讓壓縮命令執行bypass掉,這些駭客他不清楚
是受害者放棄付贖金選擇重灌還是其他狀況
我是覺得未來可能會有NAS防毒軟體了
NAS防毒都有幾年了...
咦,不是該從怎麼防止惡意登入做起嗎?
連得進來怎麼鎖都能惡搞吧,除非你要檔案全部唯讀。
f大你說的是治本,我講的是第一時間治標. 治本方案通
常需要較久時間,治標就比較快,第一時間暫時避免檔案
被加密而以,不是治本方法.
我也中了 希望有解毒法XD
我也中了,不過有撈到密碼
中了 還好有離線備份
什麼時候才能把資料復原??
中了...用半年前的離線備份復原中...
建議先不要動到出事的硬碟 之後若能救也比較有機會
為什麼好像沒人檢討廠商? 去年11月就有接獲通知,直
到今年四月中才修補?
沒有吧, HBS 3 這個洞是剛被找到的 0-day
QSA-21-13 / CVE-2021-28799
不一樣的洞,只是套件一樣,謠言故意扯在一起。
推文一直有人在亂講........超扯
我有兩台,一台有中一台沒中,中的那一台有裝HBS
這解法和當初win平台的一樣都是趁沒關機前撈在ram裡
的暫存資料一樣意思?
差不多意思,只是加密密碼是在硬碟暫存檔內
ram 哪有那麼好撈??
某種程度上,其實就是用B漏洞去救A漏洞捅的包
高手知道壓縮程式有把密碼明碼寫在暫存的漏洞
當勒索程式執行呼叫壓縮程式開工,就從ssh 進去主機
從那個漏洞撈出密碼字串............好笑吧....
欸不是這樣的。原本的 7z 並沒有把密碼寫在暫存檔。
那篇撈密碼的做法是做一個取代原本 7z 的 script,
裡面把命令列拿到的密碼寫到檔案裡。
謠言?幾乎各家都這樣寫欸
上面這篇講的是 QSA-21-05 / CVE-2020-2509 和
QSA-21-11 / CVE-2020-36195。
四月接連修正了三個洞,兩個舊的一個新的。
那兩個洞 QTS 4.5.1.1495 Build 20201123 就修正了
不過究竟是洞沒補好,還是補了出現更多洞。
應該只有 QNAP 自己知道 (遠目)
推一個
官方 FB 發說明了 0.0
7
總之Qlocker的攻擊管道嫌犯目前有兩個 1.QNAP猜測的QSA-21-05與QSA-21-11 2.時間點相當接近的QSA-21-13 (HBS3) 這兩個弱點修補的時程 1.這兩個漏洞要更新韌體才能解決,但在QTS 4.5.X上是去年11月就修好了9
若按照這篇報導所使用的漏洞是CVE-2020-2509以及CVE-2020-36195的話, 這兩個漏洞在QTS 4.5.X上是去年11月就修好了,但並不是所有型號的NAS都能上4.5 QTS 4.3.X一直拖到今年三月才修 白帽駭客展示的影片也很誇張,從8080port連上去直接就把密碼挖出來了20
大家 那個不幸的,這次我的QNAP中勒索了。 4/21 下午四點多中招,今天早上才發現 整個NAS裡面低於20MB的檔案都被鎖定成.7z的壓縮檔。 並且該目錄下有個 !!!READ_ME.txt 文字檔
50
[討論] 這次qnap中勒索之一般大眾看法?不是不同意NAS廠商逐漸把NAS作為家用媒體中心、雲端化、取代公有雲的說法,但既然 說明書告訴消費者能把網路線直接接上數據機連結外網使用就應該要負責 畢竟我想很多第一次使用NAS的人應該不會在前端弄硬體防火牆,甚至連備份321原則都 不知道,只有這樣存放一份在NAS裡,然後中勒索就全死了24
Re: [情報] 華芸NAS遭到deadbolt勒索病毒盯上(新)48小時內又出現新一波Deadbolt勒索,這次包含Qnap也有攻擊 當前用NAS有對外開Port或服務(含SSH) 尤其裸奔等用戶請務必更新系統 (杰哥:我看你是很勇喔) 記得檢查有沒有異常登入記錄(還有瘋狂試密碼的) 沒有開對外port或服務也建議檢查看看資料有無異常,斷網避個風頭23
Re: [情報] qnap又中勒索了剛查了一下QNAP的公告 說是有個系統提權漏洞剛修好 並釋出更新版本 但被駭客拿來攻擊還沒升級這個修復版本的NAS13
[請益] QNAP NAS + Seagate 18T*2最近想入手QNAP TS-h973AX-32G 搭配seagate 企業碟18T*2(如圖,還可以折兩千)想請教各位先進&大大有沒有什麼建議?(最近好像看到Q牌網路上針對勒索軟體&自行更新韌體有些雜音,故來問卦)謝謝 ----- Sent from JPTT on my iPhone --13
[情報] 華芸NAS遭到deadbolt勒索病毒盯上更新: 華芸已針對災情回應,請參考FB連結並針對重點服務進行預防和緩解 ========= 講白話就是針對廠家NAS作業系統的勒索病毒9
[情報] eCh0raix勒索軟體鎖定威聯通與群暉NAS發eCh0raix勒索軟體鎖定威聯通與群暉NAS發動攻擊,25萬臺設備恐成目標 文/周峻佑 | 2021-08-11發表 鎖定特定廠牌NAS設備的勒索軟體攻擊,最近2到3年來陸續傳出數起事故,當中不少是針對 臺灣廠商威聯通科技(QNAP)、群暉科技(Synology)的NAS設備而來,但近期較新的勒索 軟體,開始具備能同時對於不同廠牌設備發動攻擊的能力。