Kauderwelsch in autorun.sh

  • Dann solltest Du Dir als erstes überlegen, wieder Du eine Neuinfektion verhinderst.

    Zuerst die Erreichbarkeit aus dem I-Net abschalten, wie gesagt, https reicht vollkommen aus um ungebetene Gäste einzulassen.


    Am besten, das NAS/LAN erst mal ganz dicht machen.


    Über Weihnachten hast Du ja Zeit eine Strategie zu überlegen 8).


    Gruss

    2 Mal editiert, zuletzt von FSC830 ()

  • wie gesagt, https reicht vollkommen aus.

    Sorry fürs Korinthenka... , ich weiß was Du meinst und der TE und viele andere garantiert auch...

    Aber auf den ersten Blick könnte man es so lesen dass https Schutz bietet und man dadruch nicht durch Portweiterleitungen gefährdet ist.

    Geht aber vielleicht auch nur mir so ;)

  • Hast Recht, korrigiert! :beer:

  • Ich brauche ja von aussen nichts mehr und wenn dann habe ich mittlerweilse mir einen VPN zu mir nach hause eingerichtet. Die alte NAS wird wahrscheinlich nur mehr offline Backup sein...

  • Übrigens das cleanme script gibts nicht mehr ..die verlinkten Sourcen hat qnap schon vor einiger Zeit gelöscht.


    Was wurde zur Bereinigung denn jetzt probiert?


    Platten sind bereinigt und Plattenloses Firmwareupdate durchgeführt?

  • Es ist sehr unwahrscheinlich, das Du damit die Malware entfernst.

    Falsch, es ist die genau die Stelle, wo die Malware noch sitzt.

    Die autorun.sh wird üblicherweise bei QNAP über die GUI angesprochen

    Falsch, dort kann man sie vereinfacht betrachten bzw. die Ausführung beim Start de-/aktivieren.

    Das Ändern oder Löschen geht nur über die Konsole.

    kann ich denn die autorun.sh einfach ändern oder löschen und eine neue leere erstellen?

    Im Normalfall schon. In diesem Fall hat die Malware ein spezielles Schutzbit gesetzt, sodass sich die autorun.sh nicht ändern oder löschen lässt.

    durch den Malware Remover ist nun auch die autorun.sh wieder leer (auch nach einem Neustart). Ich denke das müsste es jetzt gewesen sein.

    Jup. Jedoch ohne 100% Garantie.