
https://t.me/DNSPODT/13060 鉴于此,附上卡巴斯基的查杀脚本
下载KVRT工具:https://devbuilds.s.kaspersky-labs.com/kvrt_linux/latest/kvrt.run 使用SFTP上传到你的飞牛系统并设置运行权限
或者直接执行:
wget https://devbuilds.s.kaspersky-labs.com/kvrt_linux/latest/kvrt.run && chmod +x kvrt.run 或是
curl -O https://devbuilds.s.kaspersky-labs.com/kvrt_linux/latest/kvrt.run && chmod +x kvrt.run !!! 注意 !!! KVRT每日会在卡巴斯基服务器上自动构建数次以更新病毒库,所以不建议保存KVRT程序文件,而是每次使用时现场下载。
上传/下载完成以后,执行查杀命令:
sudo ./kvrt.run -- -accepteula -silent -adinsilent -processlevel 1 1 sardina 2 月 2 日 早都被渗透成筛子了,还查个屁,赶紧重装吧 |
2 mangmaimu 2 月 2 日 动了别人蛋糕呗 |
3 NyanMisaka 2 月 2 日 被感染的设备: 医生我还有救吗.jpg |
4 5200721 2 月 2 日 逆天,是不是人家用飞牛用户当肉鸡去 ddos 飞牛了? |
6 mercury233 2 月 2 日 @mangmaimu #2 除了攻击者之外,整个事件中, - 写出严重漏洞 - 无视并公开 POC - 过一个月修复 - 不强提醒用户更新 - 美化漏洞严重性 - 误导用户攻击来源不含 fnc - fnc 被广泛攻击后才关闭 每一个都是飞牛自己的问题 |
7 wskymark 2 月 2 日 @mercury233 那是不可证伪还能把自己整成受害者的搅浑水逻辑 |
&nsp; 8 yuPD97Yeed4QM245 2 月 2 日 重装被感染的设备 |
9 limon 2 月 2 日 飞牛论坛打不开了? |
11 Apllex 2 月 2 日 笑死 官方公众号下面的评论全都是说被友商搞了,是不是专门精选这些评论了 |
12 totoro625 2 月 2 日 拆台式针对性回复: 1 、针对无法通过 OTA 升级的设备、针对已经更新或者遇到异常情况的设备、针对已经完成更新,但是功能使用出现异常的设备 这两类设备属于被入侵且修改了系统文件的,引用原文“攻击者针对 OTA 升级机制进行了对抗性升级” 这两类直接格式化就行了,所有的数据都不能要了,包括照片和影片,你无法保证没有在数据里面给你植入后门 具体解释可以直接问 AI:“照片和影片里面,可以植入后门吗” 只有 3“针对暂时无条件进行更新或者重装的设备”,建议立即断开设备公网连接或关机,稍微有点用 不过还是建议全部格式化 2 、目前飞牛已向全体未升级的注册用户发送紧急短信提醒。 现在是 2026 年 2 月 2 日 17:45:40 ,我在 15:44 收到短信,在此之前,约 11 点,我已经把系统更新至 1.1.18 最新版,且使用「系统修复」功能,进行修复。 并不是“全体未升级的注册用户”,而是“全体注册用户” 3 、大规模入侵行为已初步遏制。 大规模,有多大? 初步,有多初步? 遏制,具体做了什么? 没看到诚恳的道歉,全部都是春秋笔法,自罚三杯 解释就是:市场占有率高,被友商嫉妒了 根本原因是什么?不是自身有问题吗? |
13 MrYELiex 2 月 2 日 笑死 飞牛的友商有哪个在乎飞牛吗 群晖还是 qnap |
14 Cu635 2 月 2 日 @mercury233 #6 乌云网被干掉之后的结果…… |
&bsp; 15 Gilfoyle26 2 月 2 日 @Cu635 #14 和懂王一样,只要我不检测,它就没有疫情。 |
16 Cu635 2 月 2 日 @Gilfoyle26 #15 不仅仅是懂王,国内也一样。 |
18 01802 2 月 2 日 via Android 飞牛也是活该,之前有 bug 想提,官网联络方式是个群,扫码进去说这群只交流不提 bug ,要提交需要一个类似钉钉或企业微信的东西,你给他们提 bug 还要自己先注册一堆。能留个邮箱就不错了,转头不想理这个厂家 |
19 littlecap 2 月 2 日 via Android 要已经是 1.1.18 了,还提提示有新版本,更新后继续循环,是不是最好重做系统了 5555 太麻烦了。 |
20 abc8678 2 月 2 日 via Android 平时是把个人数据放在品牌 nas ,而没那么要紧的媒体数据放在飞牛。结果,在品牌 nas 这边的 docker 目录扫描到了病毒,估计是飞牛被当作跳板了。有种不祥的冷感,不愿意相信但又不得不相信 |
22 unusualcat 2 月 2 日 @leiphi 怎么说呢,一群喜欢白嫖的垃圾老,装了一个免费的系统并各种奔跑着歌颂,遇上了一个喜欢捂盖子的厂商,然后集体被系统漏洞坑的欲死欲仙,不是福报是什么~ |
23 Dream4U 2 月 2 日 这波操作非常符合国产应用的刻板印象,非常非常舒适。 |
24 nkidgm 2 月 2 日 官方这态度,以后我肯定不会考虑这牌子了。 |
25 lnbiuc 2 月 2 日 没人好奇木马是怎么进来的吗 大家都抛开木马怎么进来的不谈吗 |
26 mengdodo 2 月 2 日 移交** ,感觉像是威胁 |
28 Ketteiron 2 月 3 日 @lnbiuc #25 没人好奇,至少有四个帖子解释了,就是飞牛官方穿透有 bug ,可以随意查看/下载任意路径下的任意文件,即使不知道密码,那攻击者直接找到密钥就能直接进 NAS 跟回自己家一样,放几个木马不是简单得很。理论上除了重装没有安全的灭杀方案,所有没重装的系统依然可能存在恶意文件。 这个问题要解决很简单,12 月用户报告问题时强制禁用穿透服务等修好再放开就行了,结果根本没人在意,在这几天明明知道用户的绝大部分数据已经被恶意轮询脚本搞完了,依然不关,甚至今天还好心的发了个公告说过几个小时将要关闭穿透服务,提醒黑客们赶紧抓紧下原创国产片。 |
29 WuSiYu 2 月 3 日 还修复啥啊,这么门户大开的漏洞,早被万人轮了,赶紧格掉系统盘重装是唯一解,不然过两天连数据盘的文件都开始给你加密勒索了 ( ps:你猜你数据盘中的.exe 有没有被感染,备份中的敏感文件有没有被撸走) |
30 silencefly 2 月 3 日 via iPhone 你好配置文件都泄露完了 你挂载的网盘服务也泄露了 不重装等什么呢 |
31 kekeones 2 月 3 日 不知道 fn 用户会不会把相对隐私的给放到上面去。 |
32 pmman 2 月 3 日 他这个紧急通知是从火星发出来的吗 |
33 gouyoudawang 2 月 3 日 这是飞牛给大家上课呢,告诉你买群晖威联通的每一分钱都不是白花的...... |
34 Hephaistos 2 月 3 日 @kekeones 以他们用户的小白程度,很怀疑会有机密文件…… |
35 wangding85 2 月 3 日 via iPhone 感觉 1.1.18 发布上来压根没测试,重装后一直报 pcie link is down ,电源管理和网卡驱动不匹配,麻了 |
36 ritziiiiii 2 月 5 日 我想知道如何扫描数据盘的以防数据盘出现病毒 |