西部数据 My Book Live 驱动器正在自行擦除;公司建议用户将其从互联网上拔下
- 类别: 硬件
丢失所有宝贵的文件是数据囤积者的噩梦。不幸的是,过去几天,许多西部数据 My Book Live 和 My Book Live Duo 用户都遇到了这种情况。
一个用户在 6 月 24 日创建的线程,在 WD 社区论坛 说他们连接到家庭 LAN 的 WD My Book Live 被自动擦除。用户说 2TB 驱动器快满了,显示只有 3GB 正在使用。这位用户并不孤单,其他几个人也报告了完全相同的事情,在撰写本文时该线程有 290 多个回复。
就上下文而言,这不是您插入 USB 端口的普通外部存储设备,它使用以太网端口通过您的家庭网络提供云连接。 Western Digital My Book Live 的官方支持于 2015 年结束,这意味着它不再接收固件更新。
更新 : 在一个新的 陈述 Western Digital 在其支持门户网站上发布声明澄清说,黑客利用多个安全漏洞来攻击基于云的驱动器。 My Book Live 中的安全漏洞从 2011 年就存在。因此,目标不是 2019 年的漏洞。该问题已被引用为 CVE-2021-35941,并允许攻击者在未经身份验证的情况下将驱动器恢复出厂设置。
西部数据还宣布将从 7 月开始为受影响的客户提供数据恢复服务。该公司还为 My Boo Live 用户提供以旧换新计划,以升级到 My Cloud 设备。 结尾
该事件首先被发现 哔哔电脑 ,似乎发生在 6 月 23 日。奇怪的是,用户无法使用基于 Web 的仪表板登录驱动器,而且他们的密码无效。检查日志的用户发现他们的设备被远程恢复出厂设置。许多用户尝试使用第三方软件恢复数据,但似乎只有少数用户成功了。
所以发生了什么事?这不是硬件问题或随机发生的事情。网络驱动器收到来自远程黑客的命令,该命令执行了恢复出厂设置。
西部数据发布了 咨询 ,建议用户从 Internet 上拔下 My Book Live 驱动器。它进一步强调了问题的原因是一个安全漏洞, CVE-2018-18472 .该公司收到了受影响用户的日志文件,并对其进行了分析。得出的结论是,由于恶意软件攻击,Western Digital My Book Live 设备正在被擦除。有问题的文件是一个名为 .nttpd,1-ppc-be-t1-z 的木马。西部数据还建议使用 My Cloud OS 3 设备的用户升级到 OS 5 以接收安全补丁。
官方声明提到,没有发现任何证据表明 Western Digital 云服务、固件更新服务器或客户凭据遭到破坏。但是攻击者是如何获得对设备的访问权限的呢?
它没有说的是,这个安全漏洞最初是在 2019 年 7 月 ,而且它没有被公司修补。攻击者利用该漏洞远程执行恶意代码,用户因疏忽而遭受损失。
注意:我还没有完全恢复驱动器,因此无法推荐特定软件。但是,我建议将其拔掉以防止覆盖其上的数据,直到您找到解决方案。
我有 4 个 Western Digital 外置硬盘,它们是基于 USB 的,对此我深表感谢。我什至无法想象丢失所有数据。如果提供了安全更新,本可以避免这场惨败,用户也不会丢失无价的照片、视频。专业的数据恢复服务并不便宜,可能要花费数千美元。
那你呢?你有过这样的网络硬盘体验吗?您如何防范此类问题?
参考资料:reddit r/ 数据囤积者 , r/技术支持 , Ars Technica
图片来源:WD 社区论坛