推 banman : 我的是已經被跑完所有壓縮了,所以只能等美東10am 04/22 16:04
推 bitlife : 看了這個解法,感覺NAS廠商應該做一件事,修正所有可 04/22 16:15
→ bitlife : 能的壓縮命令的原始碼,只允許壓工作用暫存檔之類 04/22 16:16
→ maniaque : 不算破解,只是趁著勒索指令正在壓縮時,偷撈密碼出來 04/22 16:43
→ maniaque : 所以重開機 跟 已經全壓縮結束 ,就直接放棄攔胡 04/22 16:44
推 ivanyeh : 我的也中了,我直接關機了,才看到這一篇 04/22 17:39
推 sqr : i大能分享一下平常使用是怎麼連外嗎? 04/22 18:13
噓 B0988698088 : 駭客下次直接加密砍檔就好了 講修正壓縮命令的是有 04/22 20:09
→ B0988698088 : 事嗎= = 還廠商該做的事咧zzz 04/22 20:09
→ B0988698088 : 使用者先改掉機器直接對外跟愛用預設帳號這些爛習 04/22 20:10
→ B0988698088 : 慣再來嘴比較好 04/22 20:10
→ bitlife : 砍檔? 那就不叫勒索軟體叫撕票軟體了啊 XD 04/22 20:46
推 TWN48 : 呃,惡意程式自己帶加密的 code 進來就好了啊。 04/22 21:43
→ bitlife : 帶code有幾個問題,binary的相容性相對低,script效率 04/22 21:50
→ bitlife : 差, 除非作者確定所有機器都上了這種補丁,否則你無 04/22 21:51
→ bitlife : 聲無息的讓壓縮命令執行bypass掉,這些駭客他不清楚 04/22 21:52
推 bitlife : 是受害者放棄付贖金選擇重灌還是其他狀況 04/22 21:55
→ bitlife : 我是覺得未來可能會有NAS防毒軟體了 04/22 21:56
→ comipa : NAS防毒都有幾年了... 04/22 22:09
→ flypenguin : 咦,不是該從怎麼防止惡意登入做起嗎? 04/22 22:46
→ flypenguin : 連得進來怎麼鎖都能惡搞吧,除非你要檔案全部唯讀。 04/22 22:46
→ bitlife : f大你說的是治本,我講的是第一時間治標. 治本方案通 04/22 23:01
→ bitlife : 常需要較久時間,治標就比較快,第一時間暫時避免檔案 04/22 23:02
→ bitlife : 被加密而以,不是治本方法. 04/22 23:02
推 sheging : 我也中了 希望有解毒法XD 04/23 01:45
推 lwrwang : 我也中了,不過有撈到密碼 04/23 02:30
推 ddity : 中了 還好有離線備份 04/23 07:42
→ ddity : 什麼時候才能把資料復原?? 04/23 12:41
推 venerer : 中了...用半年前的離線備份復原中... 04/23 13:09
→ wliu : 建議先不要動到出事的硬碟 之後若能救也比較有機會 04/23 16:06
→ mypigbaby : 為什麼好像沒人檢討廠商? 去年11月就有接獲通知,直 04/24 11:39
→ mypigbaby : 到今年四月中才修補? 04/24 11:39
推 TWN48 : 沒有吧, HBS 3 這個洞是剛被找到的 0-day 04/24 13:03
推 TWN48 : QSA-21-13 / CVE-2021-28799 04/24 13:05
→ flypenguin : 不一樣的洞,只是套件一樣,謠言故意扯在一起。 04/24 14:37
→ MikePetrucci: 推文一直有人在亂講........超扯 04/24 17:19
推 lwrwang : 我有兩台,一台有中一台沒中,中的那一台有裝HBS 04/25 23:52
→ iceyang : 這解法和當初win平台的一樣都是趁沒關機前撈在ram裡 04/26 13:37
→ iceyang : 的暫存資料一樣意思? 04/26 13:37
→ maniaque : 差不多意思,只是加密密碼是在硬碟暫存檔內 04/26 19:58
→ maniaque : ram 哪有那麼好撈?? 04/26 19:58
→ maniaque : 某種程度上,其實就是用B漏洞去救A漏洞捅的包 04/26 19:58
→ maniaque : 高手知道壓縮程式有把密碼明碼寫在暫存的漏洞 04/26 19:59
→ maniaque : 當勒索程式執行呼叫壓縮程式開工,就從ssh 進去主機 04/26 19:59
→ maniaque : 從那個漏洞撈出密碼字串............好笑吧.... 04/26 20:00
推 TWN48 : 欸不是這樣的。原本的 7z 並沒有把密碼寫在暫存檔。 04/26 23:17
→ TWN48 : 那篇撈密碼的做法是做一個取代原本 7z 的 script, 04/26 23:18
→ TWN48 : 裡面把命令列拿到的密碼寫到檔案裡。 04/26 23:18
推 wenjie0810 : 謠言?幾乎各家都這樣寫欸 04/27 00:32
推 TWN48 : 上面這篇講的是 QSA-21-05 / CVE-2020-2509 和 04/27 01:00
→ TWN48 : QSA-21-11 / CVE-2020-36195。 04/27 01:00
→ TWN48 : 四月接連修正了三個洞,兩個舊的一個新的。 04/27 01:02
→ flypenguin : 那兩個洞 QTS 4.5.1.1495 Build 20201123 就修正了 04/27 02:04
→ flypenguin : 不過究竟是洞沒補好,還是補了出現更多洞。 04/27 02:08
→ flypenguin : 應該只有 QNAP 自己知道 (遠目) 04/27 02:08
推 wayne1120 : 推一個 04/27 19:42
→ flypenguin : 官方 FB 發說明了 0.0 04/28 20:53