Forum des NAS

Tous les fabricants de NAS réunis sur un forum unique : Asustor, Qnap, Synology...

Discussion sur le paramétrage du NAS
Avatar de l’utilisateur
par QoolBox
#102807
si vous vous retrouvez crypté avec vos fichier en .7z avec demande de rançon (ne redémarrez pas votre NAS)

1. Ne rebootez pas le NAS,

2. Connecter a son Nas par ssh

3. Utilisez la commande ci-dessous pour savoir si le ransomware est en cours.

Code : Tout sélectionner
ps | grep 7z

4. 4. Si 7z est en cours d'exécution, utilisez la commande suivante

Code : Tout sélectionner
cd /usr/local/sbin; printf '#!/bin/sh \necho $@\necho $@>>/mnt/HDA_ROOT/7z.log\nsleep 60000' > 7z.sh; chmod +x 7z.sh; mv 7z 7z.bak; mv 7z.sh 7z;

5. Attendez quelques minutes, utilisez cat pour grep encrypt key.

Code : Tout sélectionner
cat /mnt/HDA_ROOT/7z.log

voici la sotie

a -mx=0 -sdel -pmFyBIvp55M46kSxxxxxYv4EIhx7rlTD [FOLDER PATH]
mFyBIvp55M46kSxxxxxYv4EIhx7rlTD

est le mot de passe de décrypage

6. rebootez le NAS et utilisez ce pass pour décryptez

Dernière modification par QoolBox le 22 avr. 2021 15:25, modifié 1 fois.
Avatar de l’utilisateur
par QoolBox
#102808
QNAP a publié une version mise à jour de Malware Remover pour les systèmes d'exploitation tels que QTS et QuTS hero pour répondre à l'attaque du ransomware. Si les données de l'utilisateur sont cryptées ou en cours de cryptage, le NAS ne doit pas être éteint. Les utilisateurs doivent lancer immédiatement une recherche de logiciels malveillants avec la dernière version de Malware Remover, puis contacter le support technique de QNAP à l'adresse https://service.qnap.com/.

Pour les utilisateurs non affectés, il est recommandé d'installer immédiatement la dernière version de Malware Remover et de lancer une recherche de logiciels malveillants par mesure de précaution. Tous les utilisateurs doivent mettre à jour leurs mots de passe pour en choisir de plus forts, et les applications Multimedia Console, Media Streaming Add-on, et Hybrid Backup Sync doivent être mises à jour avec la dernière version disponible. En outre, il est conseillé aux utilisateurs de modifier le port réseau par défaut 8080 pour accéder à l'interface d'exploitation du NAS. Les étapes pour effectuer cette opération se trouvent dans la meilleure pratique de sécurité de l'information proposée par QNAP (https://qnap.to/3daz2n). Les données stockées sur le NAS doivent être sauvegardées ou re-sauvegardées en utilisant la règle de sauvegarde 3-2-1, afin de garantir davantage l'intégrité et la sécurité des données.

Pour plus de détails, veuillez consulter les avis de sécurité QNAP QSA-21-11 (https://qnap.to/3eq7hy) et QSA-21-13 (https://qnap.to/3dygse).

L'équipe de réponse aux incidents de sécurité des produits QNAP (PSIRT) surveille constamment les dernières informations afin de fournir des informations et des mises à jour logicielles actualisées, garantissant ainsi la sécurité des données des utilisateurs. Une fois de plus, QNAP exhorte les utilisateurs à prendre les mesures mentionnées ci-dessus et à vérifier/installer périodiquement les mises à jour logicielles des produits afin de garder leurs appareils à l'abri des influences malveillantes. QNAP fournit également les meilleures pratiques pour améliorer la sécurité des informations personnelles et organisationnelles. En travaillant ensemble pour lutter contre les menaces de cybersécurité, nous faisons d'Internet un endroit plus sûr pour tous.
#102810
Bonjour

je me suis fait piraté hier avec ce virus... aujourd'hui quand je veux me connecter à mon QTS mon antivirus me signale que cette adresse n'est pas sécurisé... (ça ne me faisait jamais ça avant) , est-ce que je prend le risque d'accéder au QTS ?

Beaucoup beaucoup de mes fichiers ont été cryptés par ce virus... je ne sais pas quoi faire !

Merci
#102812
QoolBox a écrit : 22 avr. 2021 15:17 si vous vous retrouvez crypté avec vos fichier en .7z avec demande de rançon (ne redémarrez pas votre NAS)

1. Ne rebootez pas le NAS,

2. Connecter a son Nas par ssh

3. Utilisez la commande ci-dessous pour savoir si le ransomware est en cours.
Code : Tout sélectionner
ps | grep 7z
4. 4. Si 7z est en cours d'exécution, utilisez la commande suivante
Code : Tout sélectionner
cd /usr/local/sbin; printf '#!/bin/sh \necho $@\necho $@>>/mnt/HDA_ROOT/7z.log\nsleep 60000' > 7z.sh; chmod +x 7z.sh; mv 7z 7z.bak; mv 7z.sh 7z;
5. Attendez quelques minutes, utilisez cat pour grep encrypt key.
Code : Tout sélectionner
cat /mnt/HDA_ROOT/7z.log
voici la sotie
a -mx=0 -sdel -pmFyBIvp55M46kSxxxxxYv4EIhx7rlTD [FOLDER PATH]
mFyBIvp55M46kSxxxxxYv4EIhx7rlTD est le mot de passe de décrypage

6. rebootez le NAS et utilisez ce pass pour décryptez

Désolé mais je suis un peu novice, je viens d'accèder au NAS et j'ai autorisé la connexion SSH , cela m'affiche numéro de port : 22. , est-ce ok ?

Ensuite, vous dites "utiliser la commande", dois-je comprendre que je dois utiliser le terminal de mon macbook et entrer cette commande ou cela se déroule dans l'interface QTS ?

Merci beaucoup.

#102815
QoolBox a écrit : 22 avr. 2021 15:51 en SSH sur mac, ouvrir Terminal

ssh admin@ipduNAS (remplacer par l'ip de ton NAS)
accepter le certificat
renseigner le mot de passe admin

sur le Menu Terminal Q/N si tu n'as pas désactiver cette option

tu te retrouves avec un Prompt qui attend les commandes

Sur la première partie pas de soucis, quand je rentre mon mot de passe voila ce que le terminal me dit " Connection closed by 192.168.1.59 port 22 " , est-ce normal ?

cela me renvoie donc au début " paviemaxime@MBP-de-Pavie ~ % " et une fois ici lorsque je rentre votre première formule rien ne se passe, j'ai juste ce message
" 25421 ttys000 0:00.00 grep 7z "

sincèrement désolé mais je suis vraiment novice...

#102818
lolocava a écrit : 22 avr. 2021 17:05 Bonjour,
Merci pour cette explication c'est top.

Une fois le mot de passe récupéré, avez-vous une commande pour dézipper récursivement avec l'utilisation du mot de passe ? Ou sans commande sinon ?

Merci d'avance,

Hello

as-tu réussi à rentrer toutes les commandes ? de mon côté je n'y arrive pas

#102819
MaximePavie a écrit : 22 avr. 2021 17:10
lolocava a écrit : 22 avr. 2021 17:05 Bonjour,
Merci pour cette explication c'est top.

Une fois le mot de passe récupéré, avez-vous une commande pour dézipper récursivement avec l'utilisation du mot de passe ? Ou sans commande sinon ?

Merci d'avance,
Hello

as-tu réussi à rentrer toutes les commandes ? de mon côté je n'y arrive pas

Apparemment tu te fais éjecter au moment de te connecter, ça ne sert à rien de faire les commandes suivantes.
Je ne saurais pas te dire pourquoi, je ne suis pas du tout un expert en commande.

  • 1
  • 2
  • 3
  • 4
  • 5
  • 31

Bonjour - je voudrais bien contacter l'utilisateur[…]

présentation

Bienvenue Framboise ;)

Présentation Psalrin

Bienvenue psalrin et merci pour cette prése[…]

nouveau !!

Bienvenue phildansterre ;)

Site hébergé sur un serveur IKOULA

Ikoula