Dосстановление windows Контактная информация Карта сайта Cкачать Flash программы
Новости О компании Услуги восстановления данных Партнерская программа Контакты
 
   

2021-07-19

Власники мережевих сховищ (NAS) Western Digital My Book по всьому світу зіткнулися з неприємною проблемою - їх пристрої невідомим чином повернулися до базових налаштувань, а всі дані були видалені, окрім того, авторизація через браузер або додаток виявилася заблокованою.
WD My Book являє собою зовнішній жорсткий диск, забезпечений додатком WD My Book Live, за допомогою якого користувачі можуть віддалено управляти пристроєм, навіть якщо воно знаходиться за фаєрволом.

24 червня численні власники WD My Book стали скаржитися на те, що при спробі авторизації через web-панель з'являється повідомлення «невірний пароль».
«Мій WD My Book підключений до домашнього LAN і багато років працював справно. Я тільки що виявив, що якимось чином все дані сьогодні зникли, хоча теки є, але вони порожні. Раніше диск на 2 ТБ був майже повний, тепер показує повністю вільне місце. Що ще більш дивно, коли я спробував авторизуватися в інтерфейсі для діагностики, мені вдалося тільки потрапити на лендінговую сторінку з вікном для введення пароля власника. Я спробував дефолтний пароль admin, але безрезультатно», - говорить одне з повідомлень на форумі спільноти WD.

За словами деяких власників пристроїв, логи MyBook показують, що пристрої віддалено отримали команду скинути всі налаштування до заводських приблизно о 3 годині ночі.
Ряд користувачів висловили думку, що проблема може бути пов'язана зі зломом серверів Western Digital, проте в компанії заперечують це. За словами представників WD, нині виробник проводить розслідування ситуації. Як припускають в компанії, атаки були здійснені після компрометації облікових записів деяких власників My Book.

«Western Digital з'ясувала, що деякі пристрої My Book Live були скомпрометовані шкідливим ПЗ. У ряді випадків компрометація привела до скидання налаштувань до заводських і стирання всіх даних на пристрої. Остання прошивка для My Book Live була випущена 2015 року. Ми розуміємо, що дані наших клієнтів важливі та поки рекомендуємо відключити My Book Live від інтернету в цілях захисту інформації на пристрої », - заявили в компанії.
Представники WD не уточнили, скільки облікових записів власників пристроїв піддались компрометації.


Якщо з вашим NAS виникла подібна або інша проблема, а вам необхідно відновити дані, звертайтеся до нас, наші фахівці зможуть швидко продіагностувати ваш пристрій та відновити з нього втрачену інформацію.


 

2017-06-29
Восстановление данных после Петя/НеПетя
Восстановление данных после заражения вируса-вымогателя Петя/НеПетя - ВОЗМОЖНО!
    ПодробнееПодробнее

2017-06-29
Вирус Петя/НеПетя и M.E.Doc
Вспышка вируса-вымогателя Петя/НеПетя в Украине
    ПодробнееПодробнее

2017-06-29
Найдена вакцина для вируса Petya (NotPetya)
Найдена вакцина для вируса Petya (NotPetya) Предотвращение заражению вирусом Petya (NotPetya)
    ПодробнееПодробнее

2016-06-06
Дешифратор вируса-вымогателя BadBlock
Найдено решение для восстановления информации для всех, кто пострадал от вируса BadBlock
    ПодробнееПодробнее

2016-06-02
Дешифратор для Jigsaw Ransomware версия Invisible Empire
Новая версия вируса-вымогателя - Jigsaw Ransomware, блокируя Ваш экран, использует работы с фотовыставки Invisible Empire
    ПодробнееПодробнее

2016-05-05
Tesla - вирус-вымогатель, найдено решение!
Tesla - вирус-вымогатель, найдено решение! TeslaCrypt - выпустил программу - Мастер ключ для дешифровки данных, которые пострадали от вируса Тесла
    ПодробнееПодробнее

Новости О компании Услуги восстановления данных Партнерская программа Контакты

УТИЛИТЫ ДЛЯ FLASH
ПРОГРАММЫ ВОССТАНОВЛЕНИЯ ДАННЫХ
ПРОГРАММЫ РЕЗЕРВНОГО КОПИРОВАНИЯ

Google+ 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1