QNAP NAS遭勒索軟體盯上 - 儲存設備

Table of Contents

※ 引述《banman (班曼沃爾)》之銘言:
: 大家
: 那個不幸的,這次我的QNAP中勒索了。
: 4/21 下午四點多中招,今天早上才發現
: 整個NAS裡面低於20MB的檔案都被鎖定成.7z的壓縮檔。
: 並且該目錄下有個 !!!READ_ME.txt 文字檔
: 裡面有付贖金的方式跟要提供的金鑰
: (我早上已有回報QNAP的支援需求單,還在等待)
: (看網路上的內容,贖金是0.01比特幣)
: 目前還沒有什麼中文的網站有報導。
: 可以參考
: QNAP論壇的用戶回饋裡面的這篇。
: https://forum.qnap.com/viewtopic.php?f=45&t=160849
: 或是下面這篇這個網址
: 標題是:
: Massive Qlocker ransomware attack uses 7zip to encrypt QNAP devices
: (抱歉,沒有縮網址)
: https://www.bleepingcomputer.com/news/security/massive-qlocker-ransomware-
: attack-uses-7zip-to-encrypt-qnap-devices/
: ↑這裡面好像說有找到破解勒索的金鑰方法了,但今天晚上10點前才會提供。
: (美東時間10am)
: 曾經我以為有設定快照,就沒什麼問題了。
: 但這次中招後,我想要恢復快照時,卻發現我的快照儲存也被清零了。
: 所以 我之後除了原本NAS裡面放快照之外,也會在外部儲存那邊放快照備份
: 希望大家的QNAP NAS在這波 沒有中。
: 也希望大家可以多提供 如何可以降低中獎的方法。
: (我之前都沒注意,沒像那些文章內的把一些關掉或刪掉)

https://www.facebook.com/groups/nas.tw/permalink/10159342585353245/

有高手已經放出破解教學,中獎的災民參考看看。

--

All Comments

Rebecca avatarRebecca2021-04-22
我的是已經被跑完所有壓縮了,所以只能等美東10am
Charlie avatarCharlie2021-04-25
看了這個解法,感覺NAS廠商應該做一件事,修正所有可
Madame avatarMadame2021-04-29
能的壓縮命令的原始碼,只允許壓工作用暫存檔之類
Mia avatarMia2021-05-01
不算破解,只是趁著勒索指令正在壓縮時,偷撈密碼出來
Barb Cronin avatarBarb Cronin2021-05-01
所以重開機 跟 已經全壓縮結束 ,就直接放棄攔胡
Franklin avatarFranklin2021-05-05
我的也中了,我直接關機了,才看到這一篇
Dinah avatarDinah2021-05-07
i大能分享一下平常使用是怎麼連外嗎?
Mason avatarMason2021-05-11
駭客下次直接加密砍檔就好了 講修正壓縮命令的是有
事嗎= = 還廠商該做的事咧zzz
Mason avatarMason2021-05-12
使用者先改掉機器直接對外跟愛用預設帳號這些爛習
慣再來嘴比較好
Oliver avatarOliver2021-05-17
砍檔? 那就不叫勒索軟體叫撕票軟體了啊 XD
Callum avatarCallum2021-05-18
呃,惡意程式自己帶加密的 code 進來就好了啊。
Lily avatarLily2021-05-21
帶code有幾個問題,binary的相容性相對低,script效率
Suhail Hany avatarSuhail Hany2021-05-22
差, 除非作者確定所有機器都上了這種補丁,否則你無
Harry avatarHarry2021-05-25
聲無息的讓壓縮命令執行bypass掉,這些駭客他不清楚
Anonymous avatarAnonymous2021-05-26
是受害者放棄付贖金選擇重灌還是其他狀況
Hedwig avatarHedwig2021-05-30
我是覺得未來可能會有NAS防毒軟體了
Faithe avatarFaithe2021-05-31
NAS防毒都有幾年了...
Zenobia avatarZenobia2021-06-02
咦,不是該從怎麼防止惡意登入做起嗎?
連得進來怎麼鎖都能惡搞吧,除非你要檔案全部唯讀。
Rosalind avatarRosalind2021-06-04
f大你說的是治本,我講的是第一時間治標. 治本方案通
Gary avatarGary2021-06-05
常需要較久時間,治標就比較快,第一時間暫時避免檔案
被加密而以,不是治本方法.
Regina avatarRegina2021-06-10
我也中了 希望有解毒法XD
Daph Bay avatarDaph Bay2021-06-12
我也中了,不過有撈到密碼
Regina avatarRegina2021-06-12
中了 還好有離線備份
Irma avatarIrma2021-06-16
什麼時候才能把資料復原??
Hedda avatarHedda2021-06-17
中了...用半年前的離線備份復原中...
Genevieve avatarGenevieve2021-06-18
建議先不要動到出事的硬碟 之後若能救也比較有機會
Victoria avatarVictoria2021-06-19
為什麼好像沒人檢討廠商? 去年11月就有接獲通知,直
到今年四月中才修補?
Elma avatarElma2021-06-22
沒有吧, HBS 3 這個洞是剛被找到的 0-day
Elma avatarElma2021-06-22
QSA-21-13 / CVE-2021-28799
Rebecca avatarRebecca2021-06-22
不一樣的洞,只是套件一樣,謠言故意扯在一起。
Donna avatarDonna2021-06-26
推文一直有人在亂講........超扯
Necoo avatarNecoo2021-07-01
我有兩台,一台有中一台沒中,中的那一台有裝HBS
Noah avatarNoah2021-07-02
這解法和當初win平台的一樣都是趁沒關機前撈在ram裡
的暫存資料一樣意思?
Todd Johnson avatarTodd Johnson2021-07-03
差不多意思,只是加密密碼是在硬碟暫存檔內
ram 哪有那麼好撈??
某種程度上,其實就是用B漏洞去救A漏洞捅的包
Regina avatarRegina2021-07-03
高手知道壓縮程式有把密碼明碼寫在暫存的漏洞
當勒索程式執行呼叫壓縮程式開工,就從ssh 進去主機
Regina avatarRegina2021-07-05
從那個漏洞撈出密碼字串............好笑吧....
Rosalind avatarRosalind2021-07-09
欸不是這樣的。原本的 7z 並沒有把密碼寫在暫存檔。
Connor avatarConnor2021-07-13
那篇撈密碼的做法是做一個取代原本 7z 的 script,
裡面把命令列拿到的密碼寫到檔案裡。
Olga avatarOlga2021-07-18
謠言?幾乎各家都這樣寫欸
https://reurl.cc/Q7q8GM
Elvira avatarElvira2021-07-23
上面這篇講的是 QSA-21-05 / CVE-2020-2509 和
QSA-21-11 / CVE-2020-36195。
Una avatarUna2021-07-23
四月接連修正了三個洞,兩個舊的一個新的。
Frederica avatarFrederica2021-07-28
那兩個洞 QTS 4.5.1.1495 Build 20201123 就修正了
Christine avatarChristine2021-07-29
不過究竟是洞沒補好,還是補了出現更多洞。
應該只有 QNAP 自己知道 (遠目)
Frederica avatarFrederica2021-08-03
推一個
Mason avatarMason2021-08-04
官方 FB 發說明了 0.0