Wpis z mikrobloga

Mirki posiądające NAS firmy #qnap.
Kolejna fala ataku malware. Aktualizujcie Malware Remover i sprawdźcie, czy też jesteście zainfekowani. Niestety - jeśli tak, Malware Remover nie potrafi skutecznie usunąć wirusa. Należy ręcznie przeglądać pliki *.sh i szukać podejrzanego payloadu (w załączniku przykład). Plik autorun.sh również może być zainfekowany (podejrzana zawartość - czyli payload malware).
I zapewne tak jak rok temu wektorem ataku był dziurawy firmware QNAP, zwany QTS. Podczas ataku rok temu nie pomogło mi mocne hasło admina, 2FA, zablokowane porty na firewallu oraz wyłączone usługi. Tak - mój NAS poprzednim razem został zainfekowany poprzez usługę, która w panelu admina była NIEWYSTAWIONA na świat ( ͡° ͜ʖ ͡°)

Czy posiadacze #synology też miewali takie problemy?
#nas #komputery #sieci
cajar - Mirki posiądające NAS firmy #qnap. 
Kolejna fala ataku malware. Aktualizujci...

źródło: comment_suKwUq5AV1EepBbopGhJU9Fp2i18D7Y7.jpg

Pobierz
  • 6
via Android
  • 0
@MrAndy tylko ogólny panel logowania. Dedykowane (aplikacja muzyczna, aplikacja do filmów, aplikacja do zdjęć...) panele logowania, czyli rzekome wektory ataków, od dawna mam wyłączone.
via Android
  • 0
@MrAndy z informacji, które znalazłem w sieci wynikało, że właśnie te aplikację były dziurawe. A czy to prawda, to nie mam pojęcia. Ogólnie podejście qnap jest słabe, bo nic nie chcą mówić, a na łatki się czeka tygodniami.