飞牛紧急安全通告:木马变种对抗与设备修复指南 - V2EX
V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
请不要把任何和邀请码有关的内容发到 NAS 节点。

邀请码相关的内容请使用 /go/in 节点。

如果没有发送到 /go/in,那么会被移动到 /go/pointless 同时账号会被降权。如果持续触发这样的移动,会导致账号被禁用。
Lentin
V2EX    NAS

飞牛紧急安全通告:木马变种对抗与设备修复指南

  •  
  •   Lentin 2 月 2 日 4862 次点击
    这是一个创建于 80 天前的主题,其中的信息可能已经有所发展或是发生改变。
    第 1 条附言    2 月 2 日
    [腾讯文档] 关于升级 1.1.18 失败等问题的参考方案
    https://docs.qq.com/aio/DY3pNeXdPcERRaHRC
    第 2 条附言    2 月 2 日
    Windows 通过 CMD SSH 登录 NAS 并执行飞牛修复脚本教程
    https://my.feishu.cn/docx/VEaudgX8koMGYwxARlncWmZ7nQe
    第 3 条附言    2 月 3 日

    https://t.me/DNSPODT/13060 鉴于此,附上卡巴斯基的查杀脚本

    下载KVRT工具:https://devbuilds.s.kaspersky-labs.com/kvrt_linux/latest/kvrt.run 使用SFTP上传到你的飞牛系统并设置运行权限

    或者直接执行:

    wget https://devbuilds.s.kaspersky-labs.com/kvrt_linux/latest/kvrt.run && chmod +x kvrt.run 

    或是

    curl -O https://devbuilds.s.kaspersky-labs.com/kvrt_linux/latest/kvrt.run && chmod +x kvrt.run 

    !!! 注意 !!! KVRT每日会在卡巴斯基服务器上自动构建数次以更新病毒库,所以不建议保存KVRT程序文件,而是每次使用时现场下载。

    上传/下载完成以后,执行查杀命令:

    sudo ./kvrt.run -- -accepteula -silent -adinsilent -processlevel 1 
    36 条回复    2026-02-05 02:32:53 +08:00
    sardina
        1
    sardina  
       2 月 2 日
    早都被渗透成筛子了,还查个屁,赶紧重装吧
    mangmaimu
        2
    mangmaimu  
       2 月 2 日
    动了别人蛋糕呗
    NyanMisaka
        3
    NyanMisaka  
       2 月 2 日
    被感染的设备: 医生我还有救吗.jpg
    5200721
        4
    5200721  
       2 月 2 日
    逆天,是不是人家用飞牛用户当肉鸡去 ddos 飞牛了?
    diudiuu
        5
    diudiuu  
       2 月 2 日
    @5200721 你这个说的就有点意思了
    mercury233
        6
    mercury233  
       2 月 2 日   8
    @mangmaimu #2 除了攻击者之外,整个事件中,

    - 写出严重漏洞
    - 无视并公开 POC
    - 过一个月修复
    - 不强提醒用户更新
    - 美化漏洞严重性
    - 误导用户攻击来源不含 fnc
    - fnc 被广泛攻击后才关闭

    每一个都是飞牛自己的问题
    wskymark
        7
    wskymark  
       2 月 2 日
    @mercury233 那是不可证伪还能把自己整成受害者的搅浑水逻辑
    yuPD97Yeed4QM245
      &nsp; 8
    yuPD97Yeed4QM245  
       2 月 2 日
    重装被感染的设备
    limon
        9
    limon  
       2 月 2 日
    飞牛论坛打不开了?
    YOOHUU
        10
    YOOHUU  
       2 月 2 日
    @5200721 #4 也可能是去搞些敏感单位了
    Apllex
        11
    Apllex  
       2 月 2 日
    笑死 官方公众号下面的评论全都是说被友商搞了,是不是专门精选这些评论了
    totoro625
        12
    totoro625  
       2 月 2 日   1
    拆台式针对性回复:
    1 、针对无法通过 OTA 升级的设备、针对已经更新或者遇到异常情况的设备、针对已经完成更新,但是功能使用出现异常的设备
    这两类设备属于被入侵且修改了系统文件的,引用原文“攻击者针对 OTA 升级机制进行了对抗性升级”
    这两类直接格式化就行了,所有的数据都不能要了,包括照片和影片,你无法保证没有在数据里面给你植入后门
    具体解释可以直接问 AI:“照片和影片里面,可以植入后门吗”

    只有 3“针对暂时无条件进行更新或者重装的设备”,建议立即断开设备公网连接或关机,稍微有点用
    不过还是建议全部格式化

    2 、目前飞牛已向全体未升级的注册用户发送紧急短信提醒。
    现在是 2026 年 2 月 2 日 17:45:40 ,我在 15:44 收到短信,在此之前,约 11 点,我已经把系统更新至 1.1.18 最新版,且使用「系统修复」功能,进行修复。
    并不是“全体未升级的注册用户”,而是“全体注册用户”

    3 、大规模入侵行为已初步遏制。
    大规模,有多大?
    初步,有多初步?
    遏制,具体做了什么?
    没看到诚恳的道歉,全部都是春秋笔法,自罚三杯
    解释就是:市场占有率高,被友商嫉妒了
    根本原因是什么?不是自身有问题吗?
    MrYELiex
        13
    MrYELiex  
       2 月 2 日
    笑死 飞牛的友商有哪个在乎飞牛吗 群晖还是 qnap
    Cu635
        14
    Cu635  
       2 月 2 日   1
    @mercury233 #6
    乌云网被干掉之后的结果……
    Gilfoyle26
    &bsp;   15
    Gilfoyle26  
       2 月 2 日
    @Cu635 #14 和懂王一样,只要我不检测,它就没有疫情。
    Cu635
        16
    Cu635  
       2 月 2 日
    @Gilfoyle26 #15
    不仅仅是懂王,国内也一样。
    leiphi
        17
    leiphi  
    PRO
       2 月 2 日   1
    @totoro625 看下 fnos 微信公众号下面哪些热门回复吧,之前看大家打福报我觉得是不是有点幸灾乐祸、不妥。现在我加入:福报,福报,福报。
    01802
        18
    01802  
       2 月 2 日 via Android
    飞牛也是活该,之前有 bug 想提,官网联络方式是个群,扫码进去说这群只交流不提 bug ,要提交需要一个类似钉钉或企业微信的东西,你给他们提 bug 还要自己先注册一堆。能留个邮箱就不错了,转头不想理这个厂家
    littlecap
        19
    littlecap  
       2 月 2 日 via Android
    要已经是 1.1.18 了,还提提示有新版本,更新后继续循环,是不是最好重做系统了 5555 太麻烦了。
    abc8678
        20
    abc8678  
       2 月 2 日 via Android
    平时是把个人数据放在品牌 nas ,而没那么要紧的媒体数据放在飞牛。结果,在品牌 nas 这边的 docker 目录扫描到了病毒,估计是飞牛被当作跳板了。有种不祥的冷感,不愿意相信但又不得不相信
    abc8678
        21
    abc8678  
       2 月 2 日 via Android
    @mangmaimu 动蛋糕的话,最近飞牛在适配 ARM,该不会...
    unusualcat
        22
    unusualcat  
       2 月 2 日   2
    @leiphi 怎么说呢,一群喜欢白嫖的垃圾老,装了一个免费的系统并各种奔跑着歌颂,遇上了一个喜欢捂盖子的厂商,然后集体被系统漏洞坑的欲死欲仙,不是福报是什么~
    Dream4U
        23
    Dream4U  
       2 月 2 日   1
    这波操作非常符合国产应用的刻板印象,非常非常舒适。
    nkidgm
        24
    nkidgm  
       2 月 2 日   1
    官方这态度,以后我肯定不会考虑这牌子了。
    lnbiuc
        25
    lnbiuc  
       2 月 2 日
    没人好奇木马是怎么进来的吗
    大家都抛开木马怎么进来的不谈吗
    mengdodo
        26
    mengdodo  
       2 月 2 日
    移交** ,感觉像是威胁
    Hardrain
        27
    Hardrain  
       2 月 3 日   2
    @mangmaimu 傻逼程度堪比微信公众号/视频号
    Ketteiron
        28
    Ketteiron  
       2 月 3 日
    @lnbiuc #25 没人好奇,至少有四个帖子解释了,就是飞牛官方穿透有 bug ,可以随意查看/下载任意路径下的任意文件,即使不知道密码,那攻击者直接找到密钥就能直接进 NAS 跟回自己家一样,放几个木马不是简单得很。理论上除了重装没有安全的灭杀方案,所有没重装的系统依然可能存在恶意文件。
    这个问题要解决很简单,12 月用户报告问题时强制禁用穿透服务等修好再放开就行了,结果根本没人在意,在这几天明明知道用户的绝大部分数据已经被恶意轮询脚本搞完了,依然不关,甚至今天还好心的发了个公告说过几个小时将要关闭穿透服务,提醒黑客们赶紧抓紧下原创国产片。
    WuSiYu
        29
    WuSiYu  
       2 月 3 日   1
    还修复啥啊,这么门户大开的漏洞,早被万人轮了,赶紧格掉系统盘重装是唯一解,不然过两天连数据盘的文件都开始给你加密勒索了
    ( ps:你猜你数据盘中的.exe 有没有被感染,备份中的敏感文件有没有被撸走)
    silencefly
        30
    silencefly  
       2 月 3 日 via iPhone
    你好配置文件都泄露完了 你挂载的网盘服务也泄露了 不重装等什么呢
    kekeones
        31
    kekeones  
       2 月 3 日
    不知道 fn 用户会不会把相对隐私的给放到上面去。
    pmman
        32
    pmman  
       2 月 3 日
    他这个紧急通知是从火星发出来的吗
    gouyoudawang
        33
    gouyoudawang  
       2 月 3 日
    这是飞牛给大家上课呢,告诉你买群晖威联通的每一分钱都不是白花的......
    Hephaistos
        34
    Hephaistos  
       2 月 3 日
    @kekeones 以他们用户的小白程度,很怀疑会有机密文件……
    wangding85
        35
    wangding85  
       2 月 3 日 via iPhone
    感觉 1.1.18 发布上来压根没测试,重装后一直报 pcie link is down ,电源管理和网卡驱动不匹配,麻了
    ritziiiiii
        36
    ritziiiiii  
       2 月 5 日
    我想知道如何扫描数据盘的以防数据盘出现病毒
    关于     帮助文档     自助推广系统     博客     API     FAQ     Solana     5542 人在线   最高记录 6679       Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 218ms UTC 06:34 PVG 14:34 LAX 23:34 JFK 02:34
    Do have faith in what you're doing.
    ubao msn snddm index pchome yahoo rakuten mypaper meadowduck bidyahoo youbao zxmzxm asda bnvcg cvbfg dfscv mmhjk xxddc yybgb zznbn ccubao uaitu acv GXCV ET GDG YH FG BCVB FJFH CBRE CBC GDG ET54 WRWR RWER WREW WRWER RWER SDG EW SF DSFSF fbbs ubao fhd dfg ewr dg df ewwr ewwr et ruyut utut dfg fgd gdfgt etg dfgt dfgd ert4 gd fgg wr 235 wer3 we vsdf sdf gdf ert xcv sdf rwer hfd dfg cvb rwf afb dfh jgh bmn lgh rty gfds cxv xcv xcs vdas fdf fgd cv sdf tert sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf sdf shasha9178 shasha9178 shasha9178 shasha9178 shasha9178 liflif2 liflif2 liflif2 liflif2 liflif2 liblib3 liblib3 liblib3 liblib3 liblib3 zhazha444 zhazha444 zhazha444 zhazha444 zhazha444 dende5 dende denden denden2 denden21 fenfen9 fenf619 fen619 fenfe9 fe619 sdf sdf sdf sdf sdf zhazh90 zhazh0 zhaa50 zha90 zh590 zho zhoz zhozh zhozho zhozho2 lislis lls95 lili95 lils5 liss9 sdf0ty987 sdft876 sdft9876 sdf09876 sd0t9876 sdf0ty98 sdf0976 sdf0ty986 sdf0ty96 sdf0t76 sdf0876 df0ty98 sf0t876 sd0ty76 sdy76 sdf76 sdf0t76 sdf0ty9 sdf0ty98 sdf0ty987 sdf0ty98 sdf6676 sdf876 sd876 sd876 sdf6 sdf6 sdf9876 sdf0t sdf06 sdf0ty9776 sdf0ty9776 sdf0ty76 sdf8876 sdf0t sd6 sdf06 s688876 sd688 sdf86