• 5

QNAP NAS又大規模勒索?

allen1392 wrote:
這就是QNAP關閉admin...(恕刪)


你應該操作錯選項了,要進"權限"裡"使用者"內關閉"admin"帳號,
要修改目錄權限時,最好把你自己的管理者帳號獨立出一個群組,
再將目錄權限修改至你的群組,才不會連自己都被鎖住,
這個在每個Linux系統都一樣的做法,
Nas對外除採VPN之外改安全連線外加修改Port,
才能避免莫名其妙的人每天來敲門Try帳密,
之前不懂操作時只能消極的把區段IP拉到黑名單,
每天上百次敲門記錄,看得膽顫心驚

allen1392

除了QVPN之外還有其他能在QTS運作的VPN嗎,QVPN只能連QNAP限定的VPN

2022-01-17 16:28
plcscsit

Openvpn可以使用阿

2022-01-17 17:20
allen1392 wrote:
這就是QNAP關閉admin帳號的邏輯
我停用特定資料夾的admin存取權限
結果連我自設的管理帳號都無法存取
自設的管理帳號根本就還是跟admin綁在一起

停用之前要先搞清楚,什麼是使用者?什麼是使用者群組...
squgood wrote:
QNAP warns(恕刪)


我原本的UPNP已經是關閉,PORT也調整不是預設的80、443
admin帳戶停用,創建的管理者密碼也符合複雜密碼原則
韌體是最新、APP也是最新版號,還是中勒索病毒
去後台檢視登入的紀錄,完全找不到任何異常的登入紀錄
我猜應該是有漏洞,導致駭客取得最高權限直接攻擊

QNAP以後不是我能考慮的產品了
tmb0216 wrote:
我原本的UPNP已經是關閉,PORT也調整不是預設的80、443
admin帳戶停用,創建的管理者密碼也符合複雜密碼原則
韌體是最新、APP也是最新版號,還是中勒索病毒
去後台檢視登入的紀錄,完全找不到任何異常的登入紀錄
我猜應該是有漏洞,導致駭客取得最高權限直接攻擊

感謝您的分享。
看來您已善盡安全性管理的責任與義務了,
也代表這波勒索病毒對QNAP NAS威脅性非常大。
目前只能先依照這篇教學,把路由器對應NAS的Port先關一陣子再說。
QNAP warns of ransomware targeting Internet-exposed NAS devices
Disable the Port Forwarding function of the router: Go to the management interface of your router, check the Virtual Server, NAT, or Port Forwarding settings, and disable the port forwarding setting of NAS management service port (port 8080 and 433 by default).
https://github.com/rajeevbharol/Qlocker-Recovery

https://forum.qnap.com/viewtopic.php?f=45&t=160849&start=750

qnap論壇好像有人放出QLocked解鎖工具,中標的人可以試試。
憑你的智慧,我很難跟你解釋! 無腦請勿引言、留言。謝謝!
tmb0216 wrote:
我原本的UPNP已經(恕刪)


我也碰到一模一樣的情形,沒有任何的登入記錄,這已經是第二次了,上次是被暴力測密碼,這次是所有能做的都做了,一樣...
我對QNAP的軟體失去信心

哀,剛剛看也中獎了
都有在更新韌體但還是又出包
還好有每日定期備份code跟db
不過要整個重新還原還是很悶

搜一下好像沒看過這家勒索軟體
先通報一下威聯通看看
找時間要來還原了... 唉
85683213

important message for QNAP 裡面寫什麼?應該蠻有趣的

2022-01-26 12:04
給QNAP 留言是
5 BTN 給 zero day的資訊 50BTN 給master decryption key, 看起來這次QNAP連是什麼弱點被攻擊都不知道嗎?還是在處理中?

現在軟體安全問題一直都有,越來越多連網的東西都會被攻擊,公司沒有資安專門的團隊只靠改改open source 的東西都很危險. Apache log4j 就是這樣的大問題
  • 5
內文搜尋
X
評分
評分
複製連結
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?