Bonjour @webmail ,tu m'as l'air bien au courant
En effet, je développe des applications pour eux, et j'ai des contactes en interne. Un patche devrait sortir aujourd'hui mais il semble que ce soit plus grave que prévu.
CC,
End.
Bonjour @webmail ,tu m'as l'air bien au courant
Non, vu que.il a des sources que la prochaine attaque c'est pour syno alors il a éteint le nasc'est pour ça que ton site web ne répond plus alors?
Il semblerait que le hacker/groupe de hacker aillant crée DEADBLOT ne s'attque qu'à une marque de serveur NAS à la fois, la prochaine étant surement Sinology.
Cordialement,
Jérémi N. `EndMove`
En effet, je développe des applications pour eux, et j'ai des contactes en interne. Un patche devrait sortir aujourd'hui mais il semble que ce soit plus grave que prévu.
Bonjour @webmail ,c'est pour ça que ton site web ne répond plus alors?
pour info Dami1 est interne à Asustor, donc je pense que les infos, s'il en avait, il les aurait données
Petite question pourquoi il n y a aucune com ? Moi ça m inquiète j ai l impression que le problème est plus profond, genre les serveur Ez Connect qui aurait pu infecter directement nos Nas connecter dessus ….Bonjour @webmail ,
Oui, en effet mes serveurs sont infectés, et donc éteint. J'ai transféré mes services critiques sur une machine OVH fraichement louée. J'avais effectivement compris que Damien était un interne à ASUSTOR , mais étant donné que je ne suis pas Damien mais un dev random en relation direct avec les développeurs travaillant sur le problème je pense être aussi bien voir plus informé que lui.
Cordialement,
Jérémi N. `Endmove`.
Petite question pourquoi il n y a aucune com ? Moi ça m inquiète j ai l impression que le problème est plus profond, genre les serveur Ez Connect qui aurait pu infecter directement nos Nas connecter dessus ….
Ben ce qui me dérange dans le lien c'est que se soit un google doc, peut on avoir confiance lolsur le site officiel il y a deux notes d'informations.
Une qui date de hier, et l'autre d'aujourd'hui.
De mémoire je ne crois pas que Qnap ai fait mieux sur les différentes attaques subit par leurs NAS.
Tu as penser a remplir le formulaire afin que le support te recontacte ?
dispo sur le site officiel : https://www.asustor.com/en-gb/knowledge/detail/?id=&group_id=628
Moi ce qui m'aurais plutôt déranger c'est que l'on te demande des informations personnelles comme le modèle du NAS, ton email, ton cloud Id, ton numéro de téléphone .... qui pourrait permettre d'accedera ton nasBen ce qui me dérange dans le lien c'est que se soit un google doc, peut on avoir confiance lol
=> Absolument pas. A défaut, nous aurions réagi dans l'immédiat. C'est logique. Quel est notre intérêt en termes de ventes, image de marque etc.?Oui je penses aussi mais bon si la faille était connu depuis au moins décembre …. Tous ça aurait pu être éviter …
=
@Lion06 : "
"y'a t'il un moyen de récupéré un volume RAID 5 disparu suite a un reset soft ?"
=> qu'entends-tu par reset soft ? software? tu as réinitialisé ton NAS? C'est indiqué plus haut qu'il ne fallait pas le faire...
La réinitialisation logicielle efface uniquement les paramètres réseau et réinitialise le mot de passe administrateur.
une fois le NAS réinitialisé, les opérations suivantes se déroulent :
- Le compte administrateur et le mot de passe seront réinitialisés sur la valeur par défaut « admin ».
- Les ports HTTP et HTTPS sont réinitialisés respectivement à 8000 et 8001.
- Les paramètres réseau sont réinitialisés à la configuration par défaut.
- ADM Defender est réinitialisé pour autoriser toutes les connexions.
bonsoirBonjour à tous,
Je viens de voir ce message concernant l'attaque.
Et j'ai commencé à suivre la procédure pour isoler mon NAS.
J'ai désactivé EZ Connect et j'ai commencé à modifier les ports et en faisant vite, j'ai mis 9000 celui de portainer
Depuis je n'arrive pas aller sur le portal. quelqu'un peut m'aider pour changer le port.
Merci d'avance.
Merci pour ta réponse, j'ai déjà essayé avec /portal, ça ne fonctionne pas.bonsoir
je ne suis pas un grand spécialiste,moi je ferai ça c'est pour aider
- essaies de taper https://adresse iplocal de ton nas:9000/portal/ si tu y accèdes tu pourras changer le port
ou réinitialiser logicielle regarde post de lion06 plus haut. normalement tu ne perds rien ça remet admin etc
Bonjour @NEB ,Bonsoir à tous,
Je suis également dans cette galère. J'ai 3 questions pour la communauté :
1 : est-ce que vous avez reçu un mail ou une notification de réception après avoir rempli le formulaire google doc ?
2 : est-ce que la mise à jour du firmware écrasera toutes les données sur le dd des serveurs ? ou est-ce que cela supprimera le cryptage sans perte de données (je brûle des cierges dans mon salon)
3 : est-ce que l'un d'entre vous a été porté plainte auprès des autorités locales et si oui qu'est-ce qu'on lui a répondu ?
Merci d'avance
Bonjour @NEB ,
Je vais tenter de répondre brièvement à tes question;
1) Non le formulaire Google Form d'ASUSTOR ne renvoi aucun email de confirmation, et il semble qu'il ai arrêté de contacter les clients pour ce centrer sur le fix de sécurité.
2) Le Fix de sécurité aura pour but de tuer le rançongiciel, de le trouver, l'isoler et le supprimer. Pour ensuite rétablir l'intégrité système ainsi que restaurer le .cgi du panel ADM. Il fixera aussi le faille. (J'attends une réponse au mail que j'ai envoyé ce matin pour avoir plus d'informations sur les systèmes touchés, ainsi qu'un rapport détaillé sur la méthodologie du rançongiciel, et sur l'intégrité de certaines application intégrée comme EZ-Sync après fix).
2.1) Aucun des fichiers cryptés ne seront restaurés, ils resteront présent sur le système, inerte.
3) Une plainte ? Un recourt en justice contre ASUSTOR serais en effet possible, mais pas vraiment utile. Un contre les pirate ? Pourquoi pas, à condition d'avoir leurs noms et adresses. :')
Bonne journée à vous,
Cordialement,
Jérémi N. `EndMove`.
De plus vu que tu es enclin à répondre au question ?=> Absolument pas. A défaut, nous aurions réagi dans l'immédiat. C'est logique. Quel est notre intérêt en termes de ventes, image de marque etc.?
@nedrack "Et attention, ce n'est pas parce que QNAP a eu le même souci de Ransomware que cela utilise la même faille ( d'ailleurs, l'attaque n'aurait pas ciblé spécifiquement les QNAP)." => Exact
@Ricore9451 : au fil de l'eau. Nous avons des tickets qui émanent du monde entier. Je sais que ça ne plait à personne (moi même je serais impatient à votre place). Mais merci de bien vouloir patienter car c'est traité par ordre d'arrivée. Chaque client impacté sera contacté. Si vous avez une sauvegarde, pensez à l'avoir sous le coude.
@Neo974 Nous ne cachons absolument rien. Je mets les infos à jour dès que je les ai. Une newsletter a été envoyée, des infos vont encore arriver. Les sites spécialisés, dont Cachem, communiquent dûment sans censure aucune.
@kaorentin : oui il faut l'éteindre.
@actarus : "Ben ce qui me dérange dans le lien c'est que se soit un google doc, peut on avoir confiance lol"
=> oui on a fait au mieux dans l'urgence
Alors @Dami1 deja la question était pas pour toi mais à la communauté car vu la réponse peu courtoise et en gras pour bien montré ton agacement, je pense qu on a le droit de poser des questions et de se méfier vu l attaque que nos serveur subissent, on est en droit de se demander pouquoi un Google donc.