Asustor J'ai été affecté par la rançongiciel Deadbolt comment retrouver l'accès à ADM?

Après avoir parcouru le Net, j'ai vu que cette MàJ d'ADM était bien officielle...
donc installée...
Une partie de mes fichiers Photos n'a pas été touchée...
Mes vidéos non plus...
pour le reste, la perte financière due aux documents détruits est entre 50 et 60 000€...
Un grand merci aux hackers ainsi qu'à Asustor !

Dreambox, ça m'en rappelle des souvenirs...
j'ai encore une 7000 et une 7020S fortement modifiées !
 
Après avoir parcouru le Net, j'ai vu que cette MàJ d'ADM était bien officielle...
donc installée...
Une partie de mes fichiers Photos n'a pas été touchée...
Mes vidéos non plus...
pour le reste, la perte financière due aux documents détruits est entre 50 et 60 000€...
Un grand merci aux hackers ainsi qu'à Asustor !

Dreambox, ça m'en rappelle des souvenirs...
j'ai encore une 7000 et une 7020S fortement modifiées !
je suis navré.
Vous pouvez écrire ici en cas de réclamation (de préférence en Anglais - utiliser reverso ou google traduction si besoin)

Les pirates ont utilisé, comme dirait FX, une "faille d'Internet" et non d'ADM. ADM était sûr de même que nos services. Je vais communiquer prochainement plus longuement. Une investigation est toujours en cours avec des outils très très puissants.

Sachez que QNAP a été touché il y a peu, ASUSTOR et à présent le constructeur de NAS TERRAMASTER (il y 2 jours) https://nascompares.com/news/terramaster-nas-devices-being-attacked-by-deadbolt-ransomware/

J'espère que ça ne vas pas continuer et ne pas toucher tous nos concurrents, que nous respections, car c'est un cauchemar .
 
Pour récupérer les données d’un NAS, le plus simple, c’est de reprendre un autre modèle du même constructeur.
Oui, mais dans le cas d'une panne du NAS, ici c'est un sujet sur une attaque par ransomware. Cette procédure ne peu donc s'appliquer, cela n'a rien a voir. Pour eviter d'induire en erreur les lecteurs, j'edit votre post afin de barrer ce paragraphe.

Quand on achète une voiture neuve, c'est pour s'en servir... si le moteur est mort et que le véhicule ne peut servir, le constructeur est tenu de remédier au problème, obligation de résultats...
Donc si tu achète une voiture et que on te braque la serrure et on te vole toute tes affaires a l'intérieur, tu pense que le constructeur va tout te rembourser ?

je suis vérolé suite à une faille connue depuis Décembre 2021,
Ce n'est pas la 1ere fois que je vois ceci, et il n'y a absolument aucune preuve que la faille est connue depuis décembre, Asustor la d’ailleurs démenti.
 
  • J'aime
Réactions: nedrack et Dami1
Le NAS de mon collègue oui, j'ai bien purgé le virus, tout semblait rentré.

Mais au bout 7 jours son NAS a été réinfecté donc je suppose que le vecteur d'attaque est pas encore corrigé .
Ou un outil cacher pour garder la main en cas de suppression du Ransomware .
 
  • Triste
Réactions: FX Cachem
Bonjour,

L'accès Admin est désactiver et le mot de passe du compte a été est générer (16 caractères de Type fort).

Je suis persuadé que la faille est toujours présent.
 
je trouve sur un forum dédié Reddit (Deadbolt Fix?) un lien vers un PDF décrivant une méthode (longue et complexe) pour décrypter ses fichiers.
Cette procédure est pour Qlocker, un autre ransomware. Mais le principe reste le meme, ici le but n'est pas de déchiffrer les fichiers, mais de récupérer les originaux effacé avec PhotoRec
 
Si du coup elle est applicable pour tous types de ransomware et même pour les fichiers effacé par inadvertance.
pour les fichiers effacés par inadvertance ou ransomware, sauvegardez et sauvegardez
si votre NAS est compatible faites des snasphots
 
  • J'aime
Réactions: Neo974
Rebonjour à tous. Je tente de suivre le PDF indiqué + haut mais bute sur la connexion ssh au NAS depuis la console Ubuntu sur windows. J'ai le message "kex_exchange_identification: Connection closed by remote host". J'ai beau chercher, je ne vois pas ce qui cloche. J'ai bien activé le service SSH sur le Nas... Une idée?
 
Bonjour,

As tu regarder du côté pare-feu car c'est le message type lorsque le serveur ferme la connexion? (Connexion en USER puis en root)
> Le root est directement refuser . (PERMITROOTLOGING = NO dans le service SSH)

Sous ton linux, essaie d'aller dans le dossier $HOME/.ssh/ et renomme ton fichier .
 
Bonjour,

As tu regarder du côté pare-feu car c'est le message type lorsque le serveur ferme la connexion? (Connexion en USER puis en root)
> Le root est directement refuser . (PERMITROOTLOGING = NO dans le service SSH)

Sous ton linux, essaie d'aller dans le dossier $HOME/.ssh/ et renomme ton fichier .
Merci, je regarde
 
Salut,

le dead truc se trouve ici =>> /mnt/HDA_ROOT/[random number]
Ne pas le supprimer avant d'avoir parcouru les lectures suivantes


Je ne connais rien en NAS, mais voici quelques lectures bien passionnantes.
ICI l'on trouve un master key
topic 208 & 238
Si vous suivez la discute, DoomsLey a coder un windowsTOOL pour le déchiffrement de façon automatisé. (non mis en ligne)
Emisoft 1 & 2 l'outil
Le malware, serait à la fois le chiffeur et le déchiffreur, c'est à dire que si c'était sous windows, l.exe embarque à la fois les deux outils de chiffrement et de déchiffrement.
Ikarus deadbold tool
lecture IKARUS

Si cela peut vous aider.

Labougie
Message automatiquement fusionné :

ici le pdf instruction
 

Pièces jointes

  • bolt-recover-manual-v1.3.pdf
    621.9 KB · Affichages: 22
Edition du lien dans le sujet 1 sur comment récupérer la main sur ADM 4.0.5 ou 3.5.9
A ceux qui n'ont toujours pas changé les ports 8000 et 8001, faites le comme déjà fortement préconisé par ASUSTOR au premier trimestre
Pensez à sauvegarder encore et encore. Faites aussi des snapshots . c'est la meilleure protection contre les rançongiciels