收起左侧

飞牛nas受到攻击,建议系统提供杀毒软件保护

14
回复
410
查看
[ 复制链接 ]

4

主题

7

回帖

0

牛值

江湖小虾

2025-8-30 21:21:49 显示全部楼层 阅读模式

尊敬的飞牛NAS官方团队:

您好!

我是飞牛NAS的用户,在此向您反馈一起严重的安全事件。2025年8月30日14:56:46左右,我发现飞牛NAS系统的/tmp目录下出现了名为taskhelperx的程序,经确认这是一款黑客工具,我的NAS疑似遭受黑客攻击。更糟糕的是,系统管理员账户密码已被恶意修改。

为助力贵方开展相关测试与安全排查工作,我已准备好以下材料:该可疑进程的连接信息、涉及的韩国IP地址、taskhelperx程序本身以及相关系统日志。

NAS作为存储重要数据的核心设备,其安全性关乎用户数据的根本保障。为了能更好地保护NAS系统免受此类恶意程序和黑客攻击的侵害,筑牢数据安全防线,特此建议飞牛NAS尽快提供专业的杀毒软件,为NAS系统构建更坚固的安全防护屏障。

期待您的回复与支持,谢谢!

飞牛nas设备ID:[5e18aff9d0e34cab9d6d74000499008c435dde93]

联系方式:(飞牛公测群:飞牛私有云fnOS290,群昵称:Jacky.Ding)

微信图片_20250830205004_10_15.png

微信图片_20250830203857_5_15.jpg

微信图片_20250830204249_9_15.png

微信图片_20250830203907_7_15.jpg

微信图片_20250830203903_6_15.jpg

微信图片_20250830203908_8_15.jpg

收藏
送赞
分享

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x

4

主题

7

回帖

0

牛值

江湖小虾

2025-9-2 18:40:15 楼主 显示全部楼层

关于飞牛NAS攻击关联分析、病毒清理及安全细节的反馈

尊敬的飞牛NAS官方团队、各位用户:

我的飞牛NAS(设备ID:5e18aff9d0e34cab9d6d74000499008c435dde93),现将攻击分析、病毒清理及安全细节说明如下:

一、攻击关联与防御动作

•	首次攻击(6月6日):疑似通过程序漏洞溢出篡改NAS主账号密码,经备用账号登录后改回密码。攻击前防火墙开放IPv6公网、系统默认端口(除21、22外)及Alist、navidrome默认端口;攻击后调整为仅允许大陆IP访问管理端口,其他端口全部阻止。

•	二次攻击(8月30日):6-8月间NAS多次CPU占比超50%,在/tmp目录发现helper、scan log等可疑进程,且这些进程尝试访问.xyz、.top等非主流域名,手动关闭进程后,仍被taskhelperx挖矿程序通过韩国固定IP 116.203.179.46:443 建立连接。该程序跳过了我在路由器上对.xyz、.top等非主流域名的限制,通过IP直连完成病毒隧道,最终导致系统密码再次被篡改。通过对该恶意程序的溯源分析,发现其文件创建时间可追溯至6月6日,由此判断8月30日的攻击是6月6日残留的病毒通过计划任务触发的潜伏式爆发。。

二、病毒深度清理

为彻底清除病毒,我采用了专业的急救与杀毒手段:

1.	系统挂载与工具部署:使用 sysrescue 急救U盘启动飞牛NAS物理机,成功挂载系统盘(/mnt/fnos)和RAID5阵列磁盘(/mnt/raid5)。

2.	杀毒程序安装与扫描:在急救环境中安装并运行 ClamAV 杀毒程序,对磁盘进行全盘深度扫描。

3.	病毒定位与特征:扫描结果显示,威胁文件藏于 /home/admin/.cfg/ 目录下,包含 dealer、ip.tar、tools.tar 等多个文件,病毒类型为 Multios.Coinminer.Miner-6781728-2(比特币挖矿恶意程序),且文件创建日期与6月6日首次攻击时间完全吻合。

4.	处置操作:对所有检测到的恶意文件执行了删除操作,目前已确认病毒彻底清除。

三、安全机制细节与建议

飞牛NAS的双重认证机制仅对web和App登录场景下有效,但经测试发现:在SSH命令行状态下修改系统密码时,双因素认证机制不会触发。这一逻辑可能被攻击者利用,建议官方后续优化该场景的安全校验流程。

此外,为进一步提升飞牛NAS安全性,我补充建议:

1.	完善防火墙日志功能,增加账号权限修改、异常进程创建等关键操作的日志记录,便于用户和管理员溯源分析。

2.	建议飞牛系统提供专业的杀毒软件应用或安全检测工具,帮助用户及时发现并处置恶意程序、病毒等安全威胁。

通过本次完整的攻击分析和病毒清理,已明确两次攻击的关联性及病毒潜伏根源。再次提醒各位用户,除了依赖系统安全机制,建立备用管理员账号,定期通过急救环境进行全盘杀毒也是保障NAS安全的重要手段。

感谢官方团队的关注与支持,期待后续的安全优化进展!

微信图片_20250902174047_27_15.jpg

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x

2

主题

38

回帖

1

牛值

fnOS系统内测组

2025-9-4 11:10:28 显示全部楼层

这个场景需要的不是杀毒软件(针对下载文件是否有病毒可以),需要完善的访问日志(登陆失败记录、失败次数)、指定次数自动拉黑IP、登陆失败消息通知等方式。一是避免被人爆破密码,二是及时关注异常情况。临时应对措施是建议使用Lucky做前置代理入口,控制非域名访问、拉黑国外IP,定期分析登陆日志是否被攻击

黑客是通过docker程序漏洞溢出,除非你防火墙不把docker程序对外开放。漏洞溢出后,植入木马,nas在没有杀软的情况下,类似于**奔,你还有什么办法去遏制他?要么等官方升级可以安装实施杀软,要么跟我一样,离线杀  详情 回复
2025-9-4 19:54

4

主题

7

回帖

0

牛值

江湖小虾

2025-9-4 19:54:13 楼主 显示全部楼层
默小易 发表于 2025-9-4 11:10
这个场景需要的不是杀毒软件(针对下载文件是否有病毒可以),需要完善的访问日志(登陆失败记录、失败次数 ...

黑客是通过docker程序漏洞溢出,除非你防火墙不把docker程序对外开放。漏洞溢出后,植入木马,nas在没有杀软的情况下,类似于**奔,你还有什么办法去遏制他?要么等官方升级可以安装实施杀软,要么跟我一样,离线杀毒。我分享这个,告诉大家,nas中毒后可以采用离线杀毒。
你这个情况确实需要实时防护了,还不是单纯的病毒查杀。只能是从源头控制,实时查杀也不一定能防住。还是建议减少端**露、完善的日志稽核、前置代理等  详情 回复
2025-9-20 11:31

5

主题

28

回帖

0

牛值

江湖小虾

2025-9-15 09:46:31 显示全部楼层

为什么我的系统中会有杀毒进程啊,clamd杀毒软件一直在跑着呢。

你确定clamd是杀毒软件进程,查一下进程所在目录,是哪个用户运行的此进程,查一下进程的网络连接地址,把进程拷贝到win系统,用杀软查一下,别是病毒伪装的。如果该进程的cpu占用率超过50%,就要小心了,别和我一样  详情 回复
2025-9-18 10:15

4

主题

7

回帖

0

牛值

江湖小虾

2025-9-18 10:15:42 楼主 显示全部楼层
remixjc 发表于 2025-9-15 09:46
为什么我的系统中会有杀毒进程啊,clamd杀毒软件一直在跑着呢。

你确定clamd是杀毒软件进程,查一下进程所在目录,是哪个用户运行的此进程,查一下进程的网络连接地址,把进程拷贝到win系统,用杀软查一下,别是病毒伪装的。如果该进程的cpu占用率超过50%,就要小心了,别和我一样,遇到挖矿病毒。

4

主题

7

回帖

0

牛值

江湖小虾

2025-9-19 09:39:26 显示全部楼层

笑死,官方根本就没打算回复这条帖子唉,到现在都不回复,半个月了

2

主题

38

回帖

1

牛值

fnOS系统内测组

2025-9-20 11:31:18 显示全部楼层
Jacky.Ding 发表于 2025-9-4 19:54
黑客是通过docker程序漏洞溢出,除非你防火墙不把docker程序对外开放。漏洞溢出后,植入木马,nas在没有 ...

你这个情况确实需要实时防护了,还不是单纯的病毒查杀。只能是从源头控制,实时查杀也不一定能防住。还是建议减少端**露、完善的日志稽核、前置代理等
官方明确暂时杀软没有计划、nas防火墙已经配置很严谨,主要是对外的docker程序web怕漏洞溢出,需要部署waf,由于我使用ipv6,docker开启了ipv6,雷池和npm我都试了,对ipv6的配置不成功,可能需要哪位大神来指点。  详情 回复
2025-9-21 10:06

2

主题

56

回帖

0

牛值

初出茅庐

2025-9-20 11:46:27 显示全部楼层

我觉得官方就算是敷衍也该来这个贴敷衍一下

4

主题

7

回帖

0

牛值

江湖小虾

2025-9-21 10:06:20 楼主 显示全部楼层
默小易 发表于 2025-9-20 11:31
你这个情况确实需要实时防护了,还不是单纯的病毒查杀。只能是从源头控制,实时查杀也不一定能防住。还是 ...

官方明确暂时杀软没有计划、nas防火墙已经配置很严谨,主要是对外的docker程序web怕漏洞溢出,需要部署waf,由于我使用ipv6,docker开启了ipv6,雷池和npm我都试了,对ipv6的配置不成功,可能需要哪位大神来指点。

2

主题

38

回帖

1

牛值

fnOS系统内测组

可以试试lucky,反代和端口转发都是支持从ipv6转发到内网的ipv4(IVI转换),且端口转发仅建议用在IVI转换

没有waf,雷池和npm+waf我都试了,水平有限,无法启用ipv6的waf,ipv4可以  详情 回复
3 天前

3

主题

12

回帖

0

牛值

江湖小虾

我早都考虑到这个情况了,目前飞牛防火墙及日志记录较弱,且无杀毒软件。我现在是通过vpn使用,vpn架设在路由器入口上,nas不绑定公网,需要访问时通过vpn访问降低被扫描风险。

4

主题

7

回帖

0

牛值

江湖小虾

3 天前 楼主 显示全部楼层
默小易 发表于 2025-9-25 10:43
可以试试lucky,反代和端口转发都是支持从ipv6转发到内网的ipv4(IVI转换),且端口转发仅建议用在IVI转换
...

没有waf,雷池和npm+waf我都试了,水平有限,无法启用ipv6的waf,ipv4可以

5

主题

117

回帖

0

牛值

初出茅庐

LZ 1楼那些图片里的详情是怎么查看到的?
1panel应用程序  详情 回复
昨天 21:06

4

主题

7

回帖

0

牛值

江湖小虾

昨天 21:06 楼主 显示全部楼层
cavenlai 发表于 2025-9-27 20:47
LZ 1楼那些图片里的详情是怎么查看到的?

1panel应用程序
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则