level001

Members
  • Content Count

    64
  • Joined

  • Last visited

Community Reputation

4 Neutral

About level001

  • Rank
    Regular Member

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Ну как обычно ,похоже только репликация на удаленный сервер поможет.
  2. Короче я разобрался ,что такое моментальный снимок. Все изменения сразу пишутся на диск ,а все изменения замещенные данные дельты пишутся в этот файл. Так что да ,откат действительно возможен. Но ведь криптор может и снимок пошифровать ?
  3. А порт здесь при чем ? Без включенного ssh sftp не работает. А как до вашего ssh доберутся -это вопрос техники. И еще кто-то может на пальцах тупому обьяснить ,каким образом моментальный снимок без занятия места на диске восстановливает бэкап. Зачем тогда рейды на btrfs придумали?
  4. Попробовал включил двухфакторную авторизацию ,да через вебморду не пускает .SSH работает без этого. Еще вопрос по BTRFS . Можно ли запустить ее на 1 диске и добавить потом остальные ,потому как в ее вики написано, что делает единый массив. И какие у нее еще плюшки кроме снапшотов?
  5. Ну я не вижу нормального способа конвертации в btrfs.
  6. ext4 не поддерживает снимки . А как на brtfs перейти быстро и без потерь -это вопрос. И нужно ли это, потому что потом если что с brtfs хрен что вытащишь.
  7. Да не подбирали его ,я же дал ссылку на уязвимость . Там сессия админская у них прописана как бэкдор для себя любимых. Я дал ссылки выше по которым он восстанавливает вирус ,если вы его удалили .http://174.62.79.238/1/crp_linux_386 потом он его переименовывает в 386 дает права 777 и делает исполняемым и исполняет ,можете скачать и посмотреть он 4 мб . А дальше это уже надо в лаборатории Касперского работать ,чтобы дизассемблировать и понять что оно делает. на ip 174.62.79.238 такая жертва ботнета только с QNAP можете зайти и полюбоваться на него. Ему ничего не шифровали ,а засун
  8. Буквы цифры разного регистра 12 знаков.
  9. Учетка admin была включена ,пароль изменен на стойкий. Перебор паролей запрещен с блокировкой на 10 минут. В логах никаких попыток перебора нет.
  10. Так они бэкдор для себя оставили ,теперь нас юзать будут,пока дыру не закроем. Я пока не нашел файл с таким содержимым 'jisoosocoolhbsmgnt' Возможно для синолоджи он другой.
  11. https://xakep.ru/2021/08/10/new-ech0raix-2/ Как с этим бороться qnap патчи выпустил. Пока 5000 порт убрал из проброса ,правда есть вероятность что она по другому используется. Synology и Qnap оставили дыру у себя ,скрытого пользователя под которым можно залогиниться в любой момент ,и теперь эту дыру начали пользовать Атака пыталась использовать жестко запрограммированный идентификатор сеанса 'jisoosocoolhbsmgnt', чтобы обойти аутентификацию и выполнить команду на устройстве, чтобы получить вредоносное ПО с удаленного сервера . https://unit42.paloaltonet
  12. Сегодня был заражен сервер с xpenology вот таким шифровальщиком ech0raix ransomware . Успел заметить только через примерно 3 часа ,пошифровал много ,расшифровщиков нет. Создает файлы с расширением encrypt и такой текстовый файл README_FOR_DECRYPT.txtt All your data has been locked(crypted). How to unlock(decrypt) instruction located in this TOR website: http://veqlxhq7ub5qze3qy56zx2cig2e6tzsgxdspkubwbayqije6oatma6id.onion/order/1LujJPFKdyG6mX7ZcYw8zmLLR7ZXrCq2g4 Use TOR browser for access .onion websites. https://duckduckgo.com/html?q=tor+browser+how+to