Asustor Protégez-vous du rançongiciel Deadbolt

c'est pour ça que ton site web ne répond plus alors? ;)

pour info Dami1 est interne à Asustor, donc je pense que les infos, s'il en avait, il les aurait données
 
Il semblerait que le hacker/groupe de hacker aillant crée DEADBLOT ne s'attque qu'à une marque de serveur NAS à la fois, la prochaine étant surement Sinology.

Cordialement,
Jérémi N. `EndMove`

Tu as l'air d'avoir pas mal d'info depuis le début de cette attaque.
Attention a toi, si jamais mon synology subit un cryptage, je viendrais te chercher en Belgique pour te forcer a me rendre l'accès à mes données ...
En effet, je développe des applications pour eux, et j'ai des contactes en interne. Un patche devrait sortir aujourd'hui mais il semble que ce soit plus grave que prévu.

:unsure::unsure:Il n'a pas précisé qu'il travaille pour ASUSTOR, peut etre qu'il travaille pour les pirates !!! :unsure::unsure:
 
  • Haha
Réactions: EndMove
c'est pour ça que ton site web ne répond plus alors? ;)

pour info Dami1 est interne à Asustor, donc je pense que les infos, s'il en avait, il les aurait données
Bonjour @webmail ,

Oui, en effet mes serveurs sont infectés, et donc éteint. J'ai transféré mes services critiques sur une machine OVH fraichement louée. J'avais effectivement compris que Damien était un interne à ASUSTOR , mais étant donné que je ne suis pas Damien mais un dev random en relation direct avec les développeurs travaillant sur le problème je pense être aussi bien voir plus informé que lui.

Cordialement,
Jérémi N. `Endmove`.
 
aller je redeviens sérieux et arrête de chambrer, je te souhaite, comme aux autre, de ne perdre que le moins possible, et que ce genre d'infections puisse cesser ;)
 
Bonjour @webmail ,

Oui, en effet mes serveurs sont infectés, et donc éteint. J'ai transféré mes services critiques sur une machine OVH fraichement louée. J'avais effectivement compris que Damien était un interne à ASUSTOR , mais étant donné que je ne suis pas Damien mais un dev random en relation direct avec les développeurs travaillant sur le problème je pense être aussi bien voir plus informé que lui.

Cordialement,
Jérémi N. `Endmove`.
Petite question pourquoi il n y a aucune com ? Moi ça m inquiète j ai l impression que le problème est plus profond, genre les serveur Ez Connect qui aurait pu infecter directement nos Nas connecter dessus ….
 
Petite question pourquoi il n y a aucune com ? Moi ça m inquiète j ai l impression que le problème est plus profond, genre les serveur Ez Connect qui aurait pu infecter directement nos Nas connecter dessus ….

sur le site officiel il y a deux notes d'informations.
Une qui date de hier, et l'autre d'aujourd'hui.

De mémoire je ne crois pas que Qnap ai fait mieux sur les différentes attaques subit par leurs NAS.

Tu as penser a remplir le formulaire afin que le support te recontacte ?

dispo sur le site officiel : https://www.asustor.com/en-gb/knowledge/detail/?id=&group_id=628
 
sur le site officiel il y a deux notes d'informations.
Une qui date de hier, et l'autre d'aujourd'hui.

De mémoire je ne crois pas que Qnap ai fait mieux sur les différentes attaques subit par leurs NAS.

Tu as penser a remplir le formulaire afin que le support te recontacte ?

dispo sur le site officiel : https://www.asustor.com/en-gb/knowledge/detail/?id=&group_id=628
Ben ce qui me dérange dans le lien c'est que se soit un google doc, peut on avoir confiance lol
 
Ben ce qui me dérange dans le lien c'est que se soit un google doc, peut on avoir confiance lol
Moi ce qui m'aurais plutôt déranger c'est que l'on te demande des informations personnelles comme le modèle du NAS, ton email, ton cloud Id, ton numéro de téléphone .... qui pourrait permettre d'accedera ton nas

Mais bon chacun sa parano.
Si déjà tu as ouvert un ticket au près du support, tu devrait avoir une réponse t'indiquant qu'ils travaillent sur la résolution du problème.

Surtout ne t'attend pas a une conférence de presse ou un interview dans le 20H, ils vont essayer de faire en sorte que l'incident fasse le moins de bruit possible. ( c'est pas bon pour l'image donc pas bon pour le business)
 
Oui je penses aussi mais bon si la faille était connu depuis au moins décembre …. Tous ça aurait pu être éviter …
=> Absolument pas. A défaut, nous aurions réagi dans l'immédiat. C'est logique. Quel est notre intérêt en termes de ventes, image de marque etc.?

@nedrack "Et attention, ce n'est pas parce que QNAP a eu le même souci de Ransomware que cela utilise la même faille ( d'ailleurs, l'attaque n'aurait pas ciblé spécifiquement les QNAP)." => Exact

@Ricore9451 : au fil de l'eau. Nous avons des tickets qui émanent du monde entier. Je sais que ça ne plait à personne (moi même je serais impatient à votre place). Mais merci de bien vouloir patienter car c'est traité par ordre d'arrivée. Chaque client impacté sera contacté. Si vous avez une sauvegarde, pensez à l'avoir sous le coude.

@Neo974 Nous ne cachons absolument rien. Je mets les infos à jour dès que je les ai. Une newsletter a été envoyée, des infos vont encore arriver. Les sites spécialisés, dont Cachem, communiquent dûment sans censure aucune.

@kaorentin : oui il faut l'éteindre.

@Lion06 : "
"y'a t'il un moyen de récupéré un volume RAID 5 disparu suite a un reset soft ?"
=> qu'entends-tu par reset soft ? software? tu as réinitialisé ton NAS? C'est indiqué plus haut qu'il ne fallait pas le faire...


@actarus : "Ben ce qui me dérange dans le lien c'est que se soit un google doc, peut on avoir confiance lol"
=> oui on a fait au mieux dans l'urgence



Info 1 : un firmware correctif est en cours de développement depuis le jour 1 de l'attaque et va être proposé J'ignore quand (demain? vendredi?), comment (installation forcée par Wan, installation manuelle avec clé usb par exemple) et son contenu.

Info 2 : les services myasustor (actuellement hors service) et ezconnect peuvent être désactivés temporairement.
 
Dernière édition:
=

@Lion06 : "

"y'a t'il un moyen de récupéré un volume RAID 5 disparu suite a un reset soft ?"
=> qu'entends-tu par reset soft ? software? tu as réinitialisé ton NAS? C'est indiqué plus haut qu'il ne fallait pas le faire...


Merci dam1 de prendre le temps de nous répondre

j'ai suivi ce tuto :

La réinitialisation logicielle efface uniquement les paramètres réseau et réinitialise le mot de passe administrateur.
une fois le NAS réinitialisé, les opérations suivantes se déroulent :
  • Le compte administrateur et le mot de passe seront réinitialisés sur la valeur par défaut « admin ».
  • Les ports HTTP et HTTPS sont réinitialisés respectivement à 8000 et 8001.
  • Les paramètres réseau sont réinitialisés à la configuration par défaut.
  • ADM Defender est réinitialisé pour autoriser toutes les connexions.

avec le bouton reset derrière le NAS . c'est ce que j'ai fait du coup .

J'avais un disque qui ne servez pas dans le NAS(je voulais faire l'archive dessus justement ) , je l'ai utilisé pour l'initialisation

depuis j'ai récup l'accès au NAS, mais les volumes RAID5 n'apparaissent plus.

Est ce que je pourrai les récupérés ? :alien::alien::alien:

Merci d'avance pour ta réponse .
 
Bonsoir à tous,

Je suis également dans cette galère. J'ai 3 questions pour la communauté :

1 : est-ce que vous avez reçu un mail ou une notification de réception après avoir rempli le formulaire google doc ?
2 : est-ce que la mise à jour du firmware écrasera toutes les données sur le dd des serveurs ? ou est-ce que cela supprimera le cryptage sans perte de données (je brûle des cierges dans mon salon)
3 : est-ce que l'un d'entre vous a été porté plainte auprès des autorités locales et si oui qu'est-ce qu'on lui a répondu ?

Merci d'avance
 
Bonjour à tous,

Je viens de voir ce message concernant l'attaque.
Et j'ai commencé à suivre la procédure pour isoler mon NAS.
J'ai désactivé EZ Connect et j'ai commencé à modifier les ports et en faisant vite, j'ai mis 9000 celui de portainer :(
Depuis je n'arrive pas aller sur le portal. quelqu'un peut m'aider pour changer le port.

Merci d'avance.
 
Je suis dégouté, deadbolt a fait son travail de sape sur mon nas depuis lundi soir et je viens de seulement m'en rendre compte.
Tous mes fichiers sont cryptés
 
Bonjour à tous,

Je viens de voir ce message concernant l'attaque.
Et j'ai commencé à suivre la procédure pour isoler mon NAS.
J'ai désactivé EZ Connect et j'ai commencé à modifier les ports et en faisant vite, j'ai mis 9000 celui de portainer :(
Depuis je n'arrive pas aller sur le portal. quelqu'un peut m'aider pour changer le port.

Merci d'avance.
bonsoir
je ne suis pas un grand spécialiste,moi je ferai ça c'est pour aider
- essaies de taper https://adresse iplocal de ton nas:9000/portal/ si tu y accèdes tu pourras changer le port
ou réinitialiser logicielle regarde post de lion06 plus haut. normalement tu ne perds rien ça remet admin etc
 
bonsoir
je ne suis pas un grand spécialiste,moi je ferai ça c'est pour aider
- essaies de taper https://adresse iplocal de ton nas:9000/portal/ si tu y accèdes tu pourras changer le port
ou réinitialiser logicielle regarde post de lion06 plus haut. normalement tu ne perds rien ça remet admin etc
Merci pour ta réponse, j'ai déjà essayé avec /portal, ça ne fonctionne pas.

Pour la réinitialisation, je vais plutôt attendre la fin de l'attaque pour le faire.
 
  • J'aime
Réactions: perplexe
Bonsoir à tous,

Je suis également dans cette galère. J'ai 3 questions pour la communauté :

1 : est-ce que vous avez reçu un mail ou une notification de réception après avoir rempli le formulaire google doc ?
2 : est-ce que la mise à jour du firmware écrasera toutes les données sur le dd des serveurs ? ou est-ce que cela supprimera le cryptage sans perte de données (je brûle des cierges dans mon salon)
3 : est-ce que l'un d'entre vous a été porté plainte auprès des autorités locales et si oui qu'est-ce qu'on lui a répondu ?

Merci d'avance
Bonjour @NEB ,

Je vais tenter de répondre brièvement à tes question;

1) Non le formulaire Google Form d'ASUSTOR ne renvoi aucun email de confirmation, et il semble qu'il ai arrêté de contacter les clients pour ce centrer sur le fix de sécurité.

2) Le Fix de sécurité aura pour but de tuer le rançongiciel, de le trouver, l'isoler et le supprimer. Pour ensuite rétablir l'intégrité système ainsi que restaurer le .cgi du panel ADM. Il fixera aussi le faille. (J'attends une réponse au mail que j'ai envoyé ce matin pour avoir plus d'informations sur les systèmes touchés, ainsi qu'un rapport détaillé sur la méthodologie du rançongiciel, et sur l'intégrité de certaines application intégrée comme EZ-Sync après fix).

2.1) Aucun des fichiers cryptés ne seront restaurés, ils resteront présent sur le système, inerte.

3) Une plainte ? Un recourt en justice contre ASUSTOR serais en effet possible, mais pas vraiment utile. Un contre les pirate ? Pourquoi pas, à condition d'avoir leurs noms et adresses. :')

Bonne journée à vous,
Cordialement,
Jérémi N. `EndMove`.
 
Bonjour @NEB ,

Je vais tenter de répondre brièvement à tes question;

1) Non le formulaire Google Form d'ASUSTOR ne renvoi aucun email de confirmation, et il semble qu'il ai arrêté de contacter les clients pour ce centrer sur le fix de sécurité.

2) Le Fix de sécurité aura pour but de tuer le rançongiciel, de le trouver, l'isoler et le supprimer. Pour ensuite rétablir l'intégrité système ainsi que restaurer le .cgi du panel ADM. Il fixera aussi le faille. (J'attends une réponse au mail que j'ai envoyé ce matin pour avoir plus d'informations sur les systèmes touchés, ainsi qu'un rapport détaillé sur la méthodologie du rançongiciel, et sur l'intégrité de certaines application intégrée comme EZ-Sync après fix).

2.1) Aucun des fichiers cryptés ne seront restaurés, ils resteront présent sur le système, inerte.

3) Une plainte ? Un recourt en justice contre ASUSTOR serais en effet possible, mais pas vraiment utile. Un contre les pirate ? Pourquoi pas, à condition d'avoir leurs noms et adresses. :')

Bonne journée à vous,
Cordialement,
Jérémi N. `EndMove`.


si vous devez justifié de la perte de documents sensible qui entraineront des complications avec des clients/fournisseur / administration .

Il sera vital d'allez déposé une plainte pour justifié du préjudice subis .
 
=> Absolument pas. A défaut, nous aurions réagi dans l'immédiat. C'est logique. Quel est notre intérêt en termes de ventes, image de marque etc.?

@nedrack "Et attention, ce n'est pas parce que QNAP a eu le même souci de Ransomware que cela utilise la même faille ( d'ailleurs, l'attaque n'aurait pas ciblé spécifiquement les QNAP)." => Exact

@Ricore9451 : au fil de l'eau. Nous avons des tickets qui émanent du monde entier. Je sais que ça ne plait à personne (moi même je serais impatient à votre place). Mais merci de bien vouloir patienter car c'est traité par ordre d'arrivée. Chaque client impacté sera contacté. Si vous avez une sauvegarde, pensez à l'avoir sous le coude.

@Neo974 Nous ne cachons absolument rien. Je mets les infos à jour dès que je les ai. Une newsletter a été envoyée, des infos vont encore arriver. Les sites spécialisés, dont Cachem, communiquent dûment sans censure aucune.

@kaorentin : oui il faut l'éteindre.


@actarus : "Ben ce qui me dérange dans le lien c'est que se soit un google doc, peut on avoir confiance lol"

=> oui on a fait au mieux dans l'urgence


Alors @Dami1 deja la question était pas pour toi mais à la communauté car vu la réponse peu courtoise et en gras pour bien montré ton agacement, je pense qu on a le droit de poser des questions et de se méfier vu l attaque que nos serveur subissent, on est en droit de se demander pouquoi un Google donc.
De plus vu que tu es enclin à répondre au question ?
On a aucune directive pour connaître si un Nas est infecté ou pas ?
Actuellement c est la communauté qui répond à mes questions merci à mes petits camarades ?
Donc keep cool Dami1 c est nous qui avons certainement perdu des données.
Alors je sais que vous travailler d arrache pied. Mais ON SE SENT UN PEU ABONDONNER ( pour reprendre ta syntaxe d agacement)