QNAP [ Malware Qlocker ] Encryption 7z avec mot de passe

Kana a dit:
Bonjour à tous,

Pour ma part je n'ai eu que des intrusions dans le répertoire public et quelques autres dans le répertoire home.
Tous mes répertoires partagés ne sont pas zippés je peux y accéder normalement.
Par contre cela à supprimer mes snapshots... mais depuis le scan malware remover les snapshots ont bien repris
J'ai lancé la cde "ps | grep 7z" pas de processus en cours, j'ai mis à jour les appli, lancer malware remover qui a effectivement trouvé quelque chose mais je n'ai pas pas encore
redémarrer le NAS ni fait la mise à jour firmware. Sachant que le processus ne semble pas en cours pensez-vous que je puisse redémarrer le NAS ?

Kana

Hello @kana, c'est pile la question que je me pose. Mais si on raisonne bien :
- le processus de chiffrement n'est pas caché : on le voit avec un simple 'ps aux | grep 7z' ou autres
- si cette commande ne donne rien c'est que le processus ne tourne plus.
- si le mot de passe de chiffrement n'est plus accessible pour une raison ou une autre (reboot par exemple) c'est mort pour déchiffrer les fichiers (de façon simple en tout cas il me semble, d'après ce que j'ai pu lire cette nuit)
- je pense qu'on peut redémarrer le NAS
- très important : s'assurer avant toute remise sur le réseau que le NAS n'est plus accessible du net.
A savoir, notamment, soit par de l'upnp (à proscrire) soit par du transfert de ports, comme c'est possible avec une box. Ou sinon, prévoir de mettre un bon firewall devant ( et encore ...). Je partirai plus sur une passerelle ssh si le ssh est important de l'extérieur. Et mettre en place du vpn ou proxy socks pour l'accès https (uniquement !).

Ce sont mes propositions et c'est ce que je vais faire chez moi.
Je peux filer un coup de main à ceux qui sont dans la panade. Je garantis pas les résultats mais au moins vérifier quelques points de sécurité simples et efficaces (mais pas à 100% malheureusement).
 
bonjour
comme beaucoup je suis victime de ce Qlocker .... et , je n'y connais absolument rien !!! mon nas sert principalement au partage de photos et video en famille !
plus transfert automatique des photos de mon tel portable vers le nas dés que j'utilise l'appareil photo .
je n'y connais rien .... mais j'ai essayé de suivre des tutos une bonne partie de la nuit sans succés .. voila ce que j'ai fais
[~] # ps | grep 7z
18251 admin 992 S grep 7z
[~] # cd /usr/local/sbin; printf '#!/bin/sh \necho $@\necho $@>>/mnt/HDA_ROOT/7z.log\nsleep 60000' > 7z.sh; chmod +x 7z.sh; mv 7z 7z.bak; mv 7z.sh 7z;
[/usr/local/sbin] # cat /mnt/HDA_ROOT/7z.log
cat: /mnt/HDA_ROOT/7z.log: No such file or directory
[/usr/local/sbin] #
[/usr/local/sbin] # [~] # ps | grep 7z
cat: /mnt/HDA_ROOT/7z.log: No such file or directory
[/usr/local/sbin] #

et je ne trouve pas de fichier log dans le repertoire public...
une idée ?
merci
 
coogar2 a dit:
bonjour
comme beaucoup je suis victime de ce Qlocker .... et , je n'y connais absolument rien !!! mon nas sert principalement au partage de photos et video en famille !
plus transfert automatique des photos de mon tel portable vers le nas dés que j'utilise l'appareil photo .
je n'y connais rien .... mais j'ai essayé de suivre des tutos une bonne partie de la nuit sans succés .. voila ce que j'ai fais
[~] # ps | grep 7z
18251 admin 992 S grep 7z
[~] # cd /usr/local/sbin; printf '#!/bin/sh \necho $@\necho $@>>/mnt/HDA_ROOT/7z.log\nsleep 60000' > 7z.sh; chmod +x 7z.sh; mv 7z 7z.bak; mv 7z.sh 7z;
[/usr/local/sbin] # cat /mnt/HDA_ROOT/7z.log
cat: /mnt/HDA_ROOT/7z.log: No such file or directory
[/usr/local/sbin] #
[/usr/local/sbin] # [~] # ps | grep 7z
cat: /mnt/HDA_ROOT/7z.log: No such file or directory
[/usr/local/sbin] #

et je ne trouve pas de fichier log dans le repertoire public...
une idée ?
merci

Bonjour, est-ce que le NAS a été redémarré ?
 
bigorno a dit:
Kana a dit:
Bonjour à tous,

Pour ma part je n'ai eu que des intrusions dans le répertoire public et quelques autres dans le répertoire home.
Tous mes répertoires partagés ne sont pas zippés je peux y accéder normalement.
Par contre cela à supprimer mes snapshots... mais depuis le scan malware remover les snapshots ont bien repris
J'ai lancé la cde "ps | grep 7z" pas de processus en cours, j'ai mis à jour les appli, lancer malware remover qui a effectivement trouvé quelque chose mais je n'ai pas pas encore
redémarrer le NAS ni fait la mise à jour firmware. Sachant que le processus ne semble pas en cours pensez-vous que je puisse redémarrer le NAS ?

Kana

Hello @kana, c'est pile la question que je me pose. Mais si on raisonne bien :
- le processus de chiffrement n'est pas caché : on le voit avec un simple 'ps aux | grep 7z' ou autres
- si cette commande ne donne rien c'est que le processus ne tourne plus.
- si le mot de passe de chiffrement n'est plus accessible pour une raison ou une autre (reboot par exemple) c'est mort pour déchiffrer les fichiers (de façon simple en tout cas il me semble, d'après ce que j'ai pu lire cette nuit)
- je pense qu'on peut redémarrer le NAS
- très important : s'assurer avant toute remise sur le réseau que le NAS n'est plus accessible du net.
A savoir, notamment, soit par de l'upnp (à proscrire) soit par du transfert de ports, comme c'est possible avec une box. Ou sinon, prévoir de mettre un bon firewall devant ( et encore ...). Je partirai plus sur une passerelle ssh si le ssh est important de l'extérieur. Et mettre en place du vpn ou proxy socks pour l'accès https (uniquement !).

Ce sont mes propositions et c'est ce que je vais faire chez moi.
Je peux filer un coup de main à ceux qui sont dans la panade. Je garantis pas les résultats mais au moins vérifier quelques points de sécurité simples et efficaces (mais pas à 100% malheureusement).

bonjour
comme beaucoup je suis victime de ce Qlocker .... et , je n'y connais absolument rien !!! mon nas sert principalement au partage de photos et video en famille !
plus transfert automatique des photos de mon tel portable vers le nas dés que j'utilise l'appareil photo .
je n'y connais rien .... mais j'ai essayé de suivre des tutos une bonne partie de la nuit sans succés .. voila ce que j'ai fais
[~] # ps | grep 7z
18251 admin 992 S grep 7z
[~] # cd /usr/local/sbin; printf '#!/bin/sh \necho $@\necho $@>>/mnt/HDA_ROOT/7z.log\nsleep 60000' > 7z.sh; chmod +x 7z.sh; mv 7z 7z.bak; mv 7z.sh 7z;
[/usr/local/sbin] # cat /mnt/HDA_ROOT/7z.log
cat: /mnt/HDA_ROOT/7z.log: No such file or directory
[/usr/local/sbin] #
[/usr/local/sbin] # [~] # ps | grep 7z
cat: /mnt/HDA_ROOT/7z.log: No such file or directory
[/usr/local/sbin] #

et je ne trouve pas de fichier log dans le repertoire public...
une idée ?
merci
 
Touché par le bazard .... Bien touché d'ailleurs.

Mes seuls fichiers non encrypté sont mes fichiers vidéo. Le reste out ... J'ai réaliser l'infection hier seulement. Malware Remover ( qui était a jour comme QTS ) a visiblement trouver et supprimer le malware car j'ai un message dans l'historique. Cependant j'ai malheureusement redémarrer le bazard et donc la procédure de sauvetage ne marche pas . Le processus n'est plus actif dont la clef , elle est plus la .

En tout cas, extrêmement déçus par Qnap. Je veux bien que les hackers soient des petits malins, mais a quoi servent les mots de pass, les procédures de sécurité et le reste tout comme de monter en raid 1 ses disques si c'est pour ce voir pirater et encrypter et que le moulin soient ouvert au quatre vents comme cela ?


Moi je n'en ai pas un usage professionnel de mon NAS même si quelques archives auquel je tenais ont disparus et je dois avoir encore quelques sauvegarde notamment pour ma musique qui elle a été passé a la moulinette. J'ai des amis que ça titillais de prendre en NAS. Je les inciterais a aller voir la concurrence.
 
Marmitte a dit:
Touché par le bazard .... Bien touché d'ailleurs.

Mes seuls fichiers non encrypté sont mes fichiers vidéo. Le reste out ... J'ai réaliser l'infection hier seulement. Malware Remover ( qui était a jour comme QTS ) a visiblement trouver et supprimer le malware car j'ai un message dans l'historique. Cependant j'ai malheureusement redémarrer le bazard et donc la procédure de sauvetage ne marche pas . Le processus n'est plus actif dont la clef , elle est plus la .

En tout cas, extrêmement déçus par Qnap. Je veux bien que les hackers soient des petits malins, mais a quoi servent les mots de pass, les procédures de sécurité et le reste tout comme de monter en raid 1 ses disques si c'est pour ce voir pirater et encrypter et que le moulin soient ouvert au quatre vents comme cela ?


Moi je n'en ai pas un usage professionnel de mon NAS même si quelques archives auquel je tenais ont disparus et je dois avoir encore quelques sauvegarde notamment pour ma musique qui elle a été passé a la moulinette. J'ai des amis que ça titillais de prendre en NAS. Je les inciterais a aller voir la concurrence.

Bonjour,
en sécurité, on ne peut jamais dire jamais. Aujourd'hui c'est QNAP, demain ça sera Synology ou un autre. Après, c'est une question de marché pour les pirates : qu'est-ce qui est le plus rentable (c'est-à-dire un max de pognon sans trop se fouler) ? Bien-sûr Windows, Android, ... et maintenant QNAP. La seule vraie solution qui fonctionne se sont des backups 'invisibles', qui fonctionnent sans action manuelle de l'utilisateur (même s'ils doivent être testées de temps en temps).
Après, tout ça, c'est de la culture informatique. C'est comme pour les voitures : personne n'est garagiste de base : ça s'apprend. Et puisque tout le monde n'a pas envie d'être garagiste, il y a des pros qui font ça pour nous. Donc, de deux choses l'une :
- soit on fait appel à des pros pour sécuriser son SI, mais ça coûte des sous
- soit on est un particulier et
- soit on apprend sur le tas si ça intéresse
- soit on fait appel à un pro (l'informaticien du coin dans sa boutique, par exemple).
Comme d'habitude, arbitrage entre temps et argent.
Pour les situations de crise, y'a pas de miracle : le plus efficace c'est de remonter un backup.
 
Effectivement, on peut déjà tirer quelques leçons de ce ransonware qui touche QNAP, qu'il faut encourager pour la montagne d'aide et d'assistance qu'ils sont en train de prodiguer en ce moment :
  • Sauvegarde, sauvegarde et encore sauvegarde, en prenant soin de vérifier périodiquement si cette sauvegarde est utilisable et non connectée au réseau en permanence.
  • Mettre à jour l'OS de son NAS (attention avec la politique de sécurité de QNAP qui se limite aux NAS de moins de 5 ans !)
  • Envisager un NAS de sauvegarde d'une marque différente du NAS principal avec une périodicité de sauvegarde régulière, , et surtout avec un nombre de versions (historique des sauvegardes) significatif (un même ransonware ne s'attaquera pas à deux marques de NAS en même temps, les OS sont trop différents, la probabilité qu'une faille de sécurité commune existe est infime sauf si des pirates infiltrent les équipes de développement
 
JujuY a dit:
Effectivement, on peut déjà tirer quelques leçons de ce ransonware qui touche QNAP, qu'il faut encourager pour la montagne d'aide et d'assistance qu'ils sont en train de prodiguer en ce moment :
  • Sauvegarde, sauvegarde et encore sauvegarde, en prenant soin de vérifier périodiquement si cette sauvegarde est utilisable et non connectée au réseau en permanence.
  • Mettre à jour l'OS de son NAS (attention avec la politique de sécurité de QNAP qui se limite aux NAS de moins de 5 ans !)
  • Envisager un NAS de sauvegarde d'une marque différente du NAS principal avec une périodicité de sauvegarde régulière, , et surtout avec un nombre de versions (historique des sauvegardes) significatif (un même ransonware ne s'attaquera pas à deux marques de NAS en même temps, les OS sont trop différents, la probabilité qu'une faille de sécurité commune existe est infime sauf si des pirates infiltrent les équipes de développement

Bonjour, je suis d'accord avec tout, à ou 2 réserves prêt :
- avoir 2 NAS QNAP me permet de bénéficier d'une UPS connectée à l'un pour gérer les 2 NAS (shutdown si coupure). Heureusement, ce n'est pas la même génération de NAS et j'ai enlevé tout ce qui inutile à part la sauvegarde sur le plus ancien, qui n'est pas accessible depuis le net.
- Mettre à jour tout le temps toutes les applications et l'OS nous expose aux régressions. Typiquement, container station qui a déjà subit 2 régressions depuis 4 ans (depuis que je l'utilise). C'est un peu pénible. et c'est pas la seule application qui malheureusement en est victime. Il faudrait que QNAP revoit sa procédure de qualification je pense. Avec une période de beta plus importante. Ou qqqchose du genre.
 
Je veux bien que ca puisse arriver a d'autres. Mais ce qui me rend fou c'est que c'est plus une faille, mais un gouffre la ...
Et quoi qu'ont en dise ou pense ça n'inciterais pas a faire de la pub pour eux.

Tu me parlais voiture Bigorno et comme quoi on est pas tous garagiste. Mais la c'est pas une panne. Et je vais donc te parler crash et donc avion même si la période ne se prête pas au voyage. Je suis pratiquement sur que si tu t’aperçois que ton zing est un Boeing, t'a quelque part des regrets a pas avoir fait des recherches avant sur quel type de zing allait faire le voyage ...

La notoriété ça va , ça vient. Ok. Mais celle de Qnap vient d'en prendre un sérieux coup. Et pas que dans mon petit esprit etroit de particulier informaticien du dimanche je pense.

Je veux bien faire back up sur back up etc etc etc. Mais moi ce qui me tue outre le parc de disque dur que t'est amener a gérer en sus ( et par extension de pognon ... ) c'est derrière le job donc le temps que ça représente. Et ça sans tenir compte de ce que j'ai irrémédiablement perdus. Alors a mon niveau il y a rien qui va me pousser a me tailler les veines. Mais je pense a d'autres témoignages ici ou ailleurs pour qui la farce est bien plus cruel professionnellement. Eux je te garantie que la première occasion ils iront voir ailleurs.

J'attend tout de même une quinzaine avant de me pencher sur back up et restauration ( comme expliqué plus haut rien de vital dans ce que j'ai perdus ) des fois qu'une solution miracle sois trouvé par Qnap qui aillent au delà des plus plates excuses qui ne me ramèneront pas mes données.
 
Marmitte a dit:
Je veux bien que ca puisse arriver a d'autres. Mais ce qui me rend fou c'est que c'est plus une faille, mais un gouffre la ...
Et quoi qu'ont en dise ou pense ça n'inciterais pas a faire de la pub pour eux.

Tu me parlais voiture Bigorno et comme quoi on est pas tous garagiste. Mais la c'est pas une panne. Et je vais donc te parler crash et donc avion même si la période ne se prête pas au voyage. Je suis pratiquement sur que si tu t’aperçois que ton zing est un Boeing, t'a quelque part des regrets a pas avoir fait des recherches avant sur quel type de zing allait faire le voyage ...

La notoriété ça va , ça vient. Ok. Mais celle de Qnap vient d'en prendre un sérieux coup. Et pas que dans mon petit esprit etroit de particulier informaticien du dimanche je pense.

Je veux bien faire back up sur back up etc etc etc. Mais moi ce qui me tue outre le parc de disque dur que t'est amener a gérer en sus ( et par extension de pognon ... ) c'est derrière le job donc le temps que ça représente. Et ça sans tenir compte de ce que j'ai irrémédiablement perdus. Alors a mon niveau il y a rien qui va me pousser a me tailler les veines. Mais je pense a d'autres témoignages ici ou ailleurs pour qui la farce est bien plus cruel professionnellement. Eux je te garantie que la première occasion ils iront voir ailleurs.

J'attend tout de même une quinzaine avant de me pencher sur back up et restauration ( comme expliqué plus haut rien de vital dans ce que j'ai perdus ) des fois qu'une solution miracle sois trouvé par Qnap qui aillent au delà des plus plates excuses qui ne me ramèneront pas mes données.

Que ce soit clair : c'est dramatique ce qui arrive pour tout le monde. Et certains plus que d'autres. Les professionnels. Et les établissements de santé comme les hôpitaux qui sont victimes de locker. Celui de Pau il me semble il n'y pas longtemps.
Ce que je veux dire, et peut-être que je me suis mal exprimé, c'est que le risque 0 n'existe pas. Si tu prends l'avion, quelque soit le zinc, un petit, un gros, le risque n'est pas égal à 0. Après, c'est une question de probabilités. A mon humble avis, il faudrait raisonner ainsi : Quand est-ce que je vais me faire attaquer ? Et pas : Est-ce que je vais me faire attaquer ?
Quelles sont mes données que je ne peux pas me permettre de perdre ? Et qu'est-ce que je fais pour quelles soient à l'abri ? En gros, combien valent ces données ? Le prix d'un disque externe ? Le prix d'une externalisation sur un cloud ? Personne ne peut répondre à la place de personne. C'est à chacun d'être averti des risques (et correctement, bien en amont, etc., par ceux qui savent) et d'agir en conséquence.
Voilà, j'espère avoir été plus nuancé dans mon propos.
Et honnêtement, je suis de tout coeur avec ceux qui ont tout paumé. Je sais pas si c'est possible, mais est-ce que l'ANSSI ne serait pas la bonne entité à alerter ? Et à qui demander un coup de main ?
Je ne peux pas faire grand chose à mon niveau. Mais si je peux, c'est de bon coeur.
 
coogar2 a dit:
bonjour
comme beaucoup je suis victime de ce Qlocker .... et , je n'y connais absolument rien !!! mon nas sert principalement au partage de photos et video en famille !
plus transfert automatique des photos de mon tel portable vers le nas dés que j'utilise l'appareil photo .
je n'y connais rien .... mais j'ai essayé de suivre des tutos une bonne partie de la nuit sans succés .. voila ce que j'ai fais
[~] # ps | grep 7z
18251 admin 992 S grep 7z
[~] # cd /usr/local/sbin; printf '#!/bin/sh \necho $@\necho $@>>/mnt/HDA_ROOT/7z.log\nsleep 60000' > 7z.sh; chmod +x 7z.sh; mv 7z 7z.bak; mv 7z.sh 7z;
[/usr/local/sbin] # cat /mnt/HDA_ROOT/7z.log
cat: /mnt/HDA_ROOT/7z.log: No such file or directory
[/usr/local/sbin] #
[/usr/local/sbin] # [~] # ps | grep 7z
cat: /mnt/HDA_ROOT/7z.log: No such file or directory
[/usr/local/sbin] #

et je ne trouve pas de fichier log dans le repertoire public...
une idée ?
merci

Qu'est-ce que ça dit cette commande :
Code:
more "`getcfg MalwareRemover Install_Path -f /etc/config/qpkg.conf`/7z.log"
 
Bonjour à tous,

J'ai été infecté et malware remorver m'a dit que je dois redémarrer mon Nas car le malware a été supprimé. Cependant quand je me connecte en SSH pour entrer les commande ci-dessus. Dans la fenêtre putty j'ai ce message après avoir entré la commande ps | grep 7z :

[/usr/local/sbin] # ps | grep 7z
18381 admin 1012 S grep 7z
[/usr/local/sbin] #

Est-es-que cela veut dire que 7z est encore en cour ou il est supprimé ?

En vous remerciant d'avance,

Curt7477
 
Hello, c'est la question que tout le monde se pose

Je pense que le cryptage est stoppé quand tu as ce message. Perso j'ai encore ce message et je vérifie sans cesse et mes fichiers ne se cryptent plus.
Maintenant il serait bien d'avoir l'avis d'un expert, que je ne suis pas...
a++
Antoine
 
AntoineMasselot a dit:
Hello, c'est la question que tout le monde se pose

Je pense que le cryptage est stoppé quand tu as ce message. Perso j'ai encore ce message et je vérifie sans cesse et mes fichiers ne se cryptent plus.
Maintenant il serait bien d'avoir l'avis d'un expert, que je ne suis pas...
a++
Antoine

Merci pour votre réponse Antoine
 
curt7477 a dit:
Bonjour à tous,

J'ai été infecté et malware remorver m'a dit que je dois redémarrer mon Nas car le malware a été supprimé. Cependant quand je me connecte en SSH pour entrer les commande ci-dessus. Dans la fenêtre putty j'ai ce message après avoir entré la commande ps | grep 7z :

[/usr/local/sbin] # ps | grep 7z
18381 admin 1012 S grep 7z
[/usr/local/sbin] #

Est-es-que cela veut dire que 7z est encore en cour ou il est supprimé ?

En vous remerciant d'avance,

Curt7477

En fait la commande ps est envoyée vers un filtre qui est sensé filtrer tout ce qui n'est pas "7z". La sortie qu'on voit c'est le processus ps que tu as lancé toi-même. Pour faire simple, en effet, le processus n'existe plus. A priori, pas de danger à redémarrer.
 
bigorno a dit:
curt7477 a dit:
Bonjour à tous,

J'ai été infecté et malware remorver m'a dit que je dois redémarrer mon Nas car le malware a été supprimé. Cependant quand je me connecte en SSH pour entrer les commande ci-dessus. Dans la fenêtre putty j'ai ce message après avoir entré la commande ps | grep 7z :

[/usr/local/sbin] # ps | grep 7z
18381 admin 1012 S grep 7z
[/usr/local/sbin] #

Est-es-que cela veut dire que 7z est encore en cour ou il est supprimé ?

En vous remerciant d'avance,

Curt7477

En fait la commande ps est envoyée vers un filtre qui est sensé filtrer tout ce qui n'est pas "7z". La sortie qu'on voit c'est le processus ps que tu as lancé toi-même. Pour faire simple, en effet, le processus n'existe plus. A priori, pas de danger à redémarrer.

Merci beaucoup bigorno :D


Mais est-ce que vous serriez capable de me dire comment cela a pu ce produire ? Car j'ai malware remover + mcafee en version payante avec le realtime scan activé. donc je ne comprends pas comment j'ai pu être infecté...
 
curt7477 a dit:
bigorno a dit:
curt7477 a dit:
Bonjour à tous,

J'ai été infecté et malware remorver m'a dit que je dois redémarrer mon Nas car le malware a été supprimé. Cependant quand je me connecte en SSH pour entrer les commande ci-dessus. Dans la fenêtre putty j'ai ce message après avoir entré la commande ps | grep 7z :

[/usr/local/sbin] # ps | grep 7z
18381 admin 1012 S grep 7z
[/usr/local/sbin] #

Est-es-que cela veut dire que 7z est encore en cour ou il est supprimé ?

En vous remerciant d'avance,

Curt7477

En fait la commande ps est envoyée vers un filtre qui est sensé filtrer tout ce qui n'est pas "7z". La sortie qu'on voit c'est le processus ps que tu as lancé toi-même. Pour faire simple, en effet, le processus n'existe plus. A priori, pas de danger à redémarrer.

Merci beaucoup bigorno :D


Mais est-ce que vous serriez capable de me dire comment cela a pu ce produire ? Car j'ai malware remover + mcafee en version payante avec le realtime scan activé. donc je ne comprends pas comment j'ai pu être infecté...

Est-ce que votre NAS est accessible en dehors de chez vous ? Je veux dire, l'interface web d'administration.
 
bigorno a dit:
curt7477 a dit:
bigorno a dit:
En fait la commande ps est envoyée vers un filtre qui est sensé filtrer tout ce qui n'est pas "7z". La sortie qu'on voit c'est le processus ps que tu as lancé toi-même. Pour faire simple, en effet, le processus n'existe plus. A priori, pas de danger à redémarrer.

Merci beaucoup bigorno :D


Mais est-ce que vous serriez capable de me dire comment cela a pu ce produire ? Car j'ai malware remover + mcafee en version payante avec le realtime scan activé. donc je ne comprends pas comment j'ai pu être infecté...

Est-ce que votre NAS est accessible en dehors de chez vous ? Je veux dire, l'interface web d'administration.

Re-bonjour,

Oui je peux accéder à l'interface d'administration à distance. Car je suis informaticien indépendant et je permet à ma clients via Qync de synchroniser leur fichier. Par contre je fais une sauvegarde externalisée de mon Nas vers Dropbox tous les soir à 21h00.

Si le fait que le Nas soit connecté au web pose un problème. Avez-vous un solution de manière à ce que je puisse continuer à permettre à mes clients de sauvegarde leur fichier sur mon nas ?

J'ai la version payante de Mcafee et malware remover qui fait des scan que j'ai programmer tous les jours

En vous remerciant d'avance,
 
curt7477 a dit:
bigorno a dit:
curt7477 a dit:
Merci beaucoup bigorno :D


Mais est-ce que vous serriez capable de me dire comment cela a pu ce produire ? Car j'ai malware remover + mcafee en version payante avec le realtime scan activé. donc je ne comprends pas comment j'ai pu être infecté...

Est-ce que votre NAS est accessible en dehors de chez vous ? Je veux dire, l'interface web d'administration.

Re-bonjour,

Oui je peux accéder à l'interface d'administration à distance. Car je suis informaticien indépendant et je permet à ma clients via Qync de synchroniser leur fichier. Par contre je fais une sauvegarde externalisée de mon Nas vers Dropbox tous les soir à 21h00.

Si le fait que le Nas soit connecté au web pose un problème. Avez-vous un solution de manière à ce que je puisse continuer à permettre à mes clients de sauvegarde leur fichier sur mon nas ?

J'ai la version payante de Mcafee et malware remover qui fait des scan que j'ai programmer tous les jours

En vous remerciant d'avance,

Alors le plus simple, immédiat, facile et qui évite la presque totalité des bots du net : changer les ports par défaut. A la poubelle le 80 et le 443. Tous les deux sont sensibles aux injections SQL par exemple. Le https c'est bien, mais c'est pas non plus le Saint Graal. D'autant que pour Qsync (ralallalaaaa, ce truc-là m'en a fait voir des vertes et des pas mûres !) c'est complètement transparent pour l'end user. Je ferai ça pour commencer.
Après, on peut mettre des règles d'accès pour limiter la possibilité de se connecter à un subnet par exemple. Ou une seule IP, ou un range d'IP. Ca se configure dans les paramètres de sécurité.