Перейти к содержанию

Рекомендуемые сообщения

Опубликовано
10.01.2024 в 11:42, safety сказал:

Возможно, есть уязвимость в ПО, которое позволяет злоумышленникам подключиться из внешней сети без авторизации.

Проверьте, все ли рекомендации от производителей сетевых хранилищ QNAP выполнены  для защиты от атак шифровальщиков.

Добрый вечер. 

С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.

Подскажите, какой вариант с починкой файлов? Заранее спасибо.

 

Сообщение от модератора Mark D. Pearlstone
Перемещено из темы.
Опубликовано
10 часов назад, SS78RUS сказал:

NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS

Возможно, атаковали другое устройство в сети, с которого были доступны диски NAS.

Опубликовано (изменено)
7 часов назад, safety сказал:

Возможно, атаковали другое устройство в сети, с которого были доступны диски NAS.

Нет, по логам брандмауэра роутера видно, что подключение было извне напрямую к NAS.

Через пул прокси атаковали, в основном китайских.

Изменено пользователем SS78RUS

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Lord2454
      Автор Lord2454
      Добрый день.
      Прошу помочь.
       
      Файлы FRST:
      Addition.txtFRST.txt  
       
      Архив с зашифрованными файлами (пароль virus). Сообщение от вымогателей там же.
      Decrypt_enkacrypt.rar
    • ИТ45
      Автор ИТ45
      Добрый день! Просим помощи у кого есть дешифратор
    • Shade_art
      Автор Shade_art
      Добрый день. 
      Поймали вирус шифровальщик. Тут есть умельцы помочь с этой проблемой?
    • FineGad
      Автор FineGad
      26.12.24 На файловом сервере (комп с Debian) в расшареных каталогах заметил текстовый файл !want_to_cry.txt 
      Просканировал все каталоги доступные по сети (SMB) зашифрованные файлы с расширением .want_to_cry по времени создания файлов видно что шифровальщик проработал примерно с 24.12.24 20:05  по 25.12.24 03:05 после чего сервер "завис". Сейчас шифровщик не активен (новые шифрованные файлы не появляются). Доступа к сети извне нет, кроме SSH с ключом шифрования. В сети кроме моего во время активности были еще 2 компьютера под управление Windows.
       
      !want_to_cry.txt
    • lex-xel
      Автор lex-xel
      Добрый день!
      Аналогичная ситуация  сервер подвергся взлому, база данных заархивирована с шифрованием.
      Антивирус снесли, хоть он был под паролем.
      Подскажите есть способ как то исправить ситуацию, расшифровать базу данных?
       
      Do you really want to restore your files?
      Write to email: a38261062@gmail.com
       
      Сообщение от модератора Mark D. Pearlstone перемещено из темы.
         
×
×
  • Создать...