Bem-vindo à Comunidade UBNT

Correção do Novo vírus!

2»

Comentários

  • diegofernandodiegofernando 6 Pontos
    editado maio 2016
    R4V3R algumas antenas que removemos os arquivos e reiniciamos a antena ela logo resetava, mas como ainda não tínhamos visto no forum não estava pelo menos encerrando os processos, provável que por não ter encerrado os processos o equipamento resetava ? É somente uma curiosidade
  • KlusterXKlusterX 1 Point
    editado maio 2016
    Bom dia pessoal..
    Por muita sorte temos o AirControl2 e recentemente havíamos realizado o update dos APs bases e clientes para a versão 5.6.3 e não tivemos muito prejuízo com esse evento.
    Alguns clientes que não estavam atualizados e foram prejudicados, consegui atualizar remotamente pelo (AirControl2 v2.0-beta21.1852.160506.1716-win64), um detalhe importante é que consegui inserir o equipamento, porém, não é possível monitora-lo, assim mesmo encaminhei o update. Assim que conclui a atualização consegui novamente acessar o equipamento.
    Espero que ajude.
    Caso disponibilizem um script via AirControl para remover a praga, favor informar!
  • pessoal segue script pra remoção do virus na rede de vcs

    #!/bin/bash
    c=1
    d=10.0.1
    comando="rm /etc/persistent/mf.tar && rm -rf /etc/persistent/.mf && rm  /etc/persistent/rc.poststart && cat /etc/passwd|grep -v mother >> /etc/passwd2 && cat /etc/passwd2 > /etc/passwd && rm /etc/passwd2 && cfgmtd -w -p /etc/ && killall -9 search && killall -9 mother && killall -9 sleep"
    senha_nano='senha*'
    user_nano="usuario"
            while [ $c -le 254 ]
            do
                    host="$d.$c"
                    sshpass -p $senha_nano ssh -o StrictHostKeyChecking=no -o ConnectTimeout=3 -o ServerAliveInterval=5 -l $user_nano $host "$comando"
                    (( c++ ))
            done



    basta mudar a senha, usuario e o endereço da sua rede
    onde tem d=10.0.1
    ;)
  • pessoal segue script pra remoção do virus na rede de vcs


    #!/bin/bash
    c=1
    d=10.0.1
    comando="rm /etc/persistent/mf.tar && rm -rf /etc/persistent/.mf && rm  /etc/persistent/rc.poststart && cat /etc/passwd|grep -v mother >> /etc/passwd2 && cat /etc/passwd2 > /etc/passwd && rm /etc/passwd2 && cfgmtd -w -p /etc/ && killall -9 search && killall -9 mother && killall -9 sleep"
    senha_nano='senha*'
    user_nano="usuario"
            while [ $c -le 254 ]
            do
                    host="$d.$c"
                    sshpass -p $senha_nano ssh -o StrictHostKeyChecking=no -o ConnectTimeout=3 -o ServerAliveInterval=5 -l $user_nano $host "$comando"
                    (( c++ ))
            done



    basta mudar a senha, usuario e o endereço da sua rede
    onde tem d=10.0.1
    lembrem de instalar o sshpass na maquina linux de vcs
    ;)

  • IMF-RafaelIMF-Rafael 11 Pontos
    Boa tarde,

    alguma novidade sobre os AirGateway ?
  • R4V3RR4V3R 8455 Pontos
    @IMF-Rafael, use a versão mais recente do software do airgateway que é a 1.1.6, disponível aqui: http://dl.ubnt.com/firmwares/airgateway/v1.1.6/AirGW.v1.1.6.28062.150731.1510.bin
    Segundo o changelog, a vulnerabilidade com HTTPS foi corrigida na versão anterior, a 1.1.5, lançada em 17 de julho do ano passado. https://dl.ubnt.com/firmwares/airgateway/v1.1.6/changelog.txt
    UBNT-AlexCaldas
  • netuai disse:

    estou tentando rodar esta ferramente em meu pc, mas nao consigo, simplesmente nao abre, tenho outras aplicações java e estao funcionando, o que pode estar ocorrendo?

    Você tem que startar pelo prompt de comandos, pois não vai abrir dando dois cliques. Tipo: > java -jar C:\Users\SeuUsuario\Downloads\CureMalware-0.7.jar
  • ESTOU COM PROBLEMA MUITO SERIO ESTOU EFETUANDO ESSE APLICATIVO SO QUE QUANDO EU VOU USAR NOS MEUS CLIENTES ELE TIRA O VIRUS E O PPPOE DELE NÃO VOLTA MAIS O QUE PODE SER ISSO PRECISO DE AJUDA URGENTE!!
  • boa tarde, se for só resetado o equipamento vai corrigir o problema do virus motherfucker? 
  • Um amigo meu criou este vídeo, foi bastante útil aqui para min:

    jndUBNT-AlexCaldas
  • IMF-RafaelIMF-Rafael 11 Pontos
    marlus25 disse:

    boa tarde, se for só resetado o equipamento vai corrigir o problema do virus motherfucker? 



    Não,

    mesmo resetando os arquivos do vírus ficam no equipamento, e com o rc.postreset ele se rearma
  • IMF-RafaelIMF-Rafael 11 Pontos
    editado maio 2016
    Bom dia @UBNT-Chadi

    Vi que foi realizado uma atualização para os AirGateway, porem a changelog está incorreta. o Ano é 2016.

    Version 1.1.7 Release (May 26, 2015)
  • R4V3RR4V3R 8455 Pontos
    Olá @IMF-Rafael, creio que já esteja corrigido...

    Screenshot from 2016-05-27 12-31-44
  • IMF-RafaelIMF-Rafael 11 Pontos
    R4V3R disse:

    Olá @IMF-Rafael, creio que já esteja corrigido...


    Screenshot from 2016-05-27 12-31-44
    Sim @R4V3R, já havia notado isso pela manhã.

    Inclusive fiz um post anterior ao seu, falando sobre a data do changelog que está incorreto.
  • R4V3RR4V3R 8455 Pontos
    Certo, obrigado pela informação. ;)
  • Boa tarde
    A password fucker não está a funcionar, não consigo fazer o procedimento. Alguma sugestão? Estou a usar a Vesão 8 do malware.
  • pttptt 505 Pontos
    cesteira disse:

    A password fucker não está a funcionar, não consigo fazer o procedimento.




    Há alguns "variantes" do "vírus" que têm diferentes usuário / senha

    Tente com:  user: moth3r   password: fuke.3r

    Mais informações, aqui no Fórum Inglês --> http://community.ubnt.com/t5/airMAX-General-Discussion/Virus-atack-v2/td-p/1583403


  • BastosBastos 6 Pontos
    Bom dia a todos,

    estava verificando os posts que explicavam o que devia ser feito quando fosse detectado uma antena com virus. Realizamos todos os procedimentos, resetamos, executamos o CureMaware0.7 e o 0.8 e ele não achou nada, atualizamos a antena para a versão 5.6.6, fechamos a porta ssh porem quando realizamos a configuração interna na antena, ela autentica, conectado no nosso servidor, porem conseguimos apenas acesso nela conectado internamente (como se fosse possivel conectar apenas na casa do cliente) e daqui da nossa empresa nós não conseguimos conectar e muitas vezes nem pingar na antena. Voces teriam a solução para este caso? talvez seja configuração, porem deixamos exatamente igual com outras antenas que estamos conseguindo acessar e mesmo assim não funciona. 

    OBS.: já executamos o script, porem verifiquei que não existe nenhum arquivo com a extensão mf.

    Desde já agradeço.
  • Ps4uxPs4ux 9 Pontos
    editado julho 2016
    Ola, eu posso apenas colar esse codigo no bloco de notas editar as credencias e salvar como .bat e executar ?
  • katarinakatarina 18 Pontos
    amois disse:

    "O negócio é atualizar os rádios".

    amois disse:

    Hoje em dia já não podemos mais falar isso não é? 

    amois disse:

    Essas atualizações só estão nos causando problemas. :(

  • R4V3RR4V3R 8455 Pontos
    @Ps4ux, trata-se de um shell script, para ser rodado em linux, não windows. ;)
    Neste caso, tente ver a solução postada neste artigo: http://community.ubnt.com/t5/airMAX-Updates-Blog/Important-Security-Notice-and-airOS-5-6-5-Release/ba-p/1565949
    Se ainda assim tiver dificuldades, peço que entre em contato diretamente com o suporte em support@ubnt.com, apenas em inglês.
Entre ou Registre-se para fazer um comentário.