RansomWare eCh0raix
#11
(12-07-2019, 11:43 PM)ronin escribió:
jupiterlander escribió:
ronin escribió:
Ganekogorta escribió:
ronin escribió:Yo cree un nuevo usuario con privilegios de administrador y me permitió la verificación de 2 pasos también.
Tienes razón y de hecho deja hacerlo en todos los usuarios locales (escenario habitual en casa)

Supongo que no me habrá dejado en su momento al intentarlo en los usuarios del
Directorio Activo.

Si no queréis usar la de “Google Authenticator”  podéis usar “Authy”

El único inconveniente de deshabilitar al usuario “admin” es que no se puede usar Telnet ni SSH. Es el único usuario autorizado. No recuerdo si instalando OpenSSH se puede evitar.

Un saludo

Agur eta ondo ibilli

Mon (TS-469Pro, TVS-673, QBoat Sunny y TS-453Be)


Y Telnet y SSH a groso modo para que podemos necesitarlo???
Es una forma de aplicar cualquier comando en el Linux directamente del QNAP

Enviado desde mi Pixel 2 XL mediante Tapatalk

Gracias jupiter!!
Gracias por las pautas a seguir para estar mas seguros con este tipo de amenazas.
Responder
#12
DonPeter escribió:Buenos días,

Sobre este Ransomware que ataca a nuestros NAS QNAP os recomiendo realizar las siguientes acciones:



-Evitar usar los puertos por defecto 443 y 8080 desde panel de control - sistema - configuración general:


Saludos!!!



Si modificamos esos puertos por otros, que procesos o accesos vamos a tener que modificar o vamos a perder? Me refiero a que si cambio los habituales puertos 8080, el 80 y el 443 por otros nuevos, habrá algo que haya que cambiar para que siga funcionando con los nuevos puertos que escoja no?

saludos
Responder
#13
Hola

En este enlace muestran cómo recuperar los datos cifrados con este malware

https://www.bleepingcomputer.com/ransomw...-for-free/



Un saludo

Agur eta ondo ibilli

Mon (TS-469Pro, TVS-673, QBoat Sunny y TS-453Be)
Un saludo

Agur eta ondo ibili

Ganekogorta (TS-469Pro, TVS-673e, QBoat Sunny y TS-453Be)
Responder




Usuarios navegando en este tema: 1 invitado(s)