das mit dem Bug/0-day exploit habe ich nicht verstanden oder ist das das Tool der anderen?
Das ist z.b. Ein Softwarefehler/Sucherheitslücke im DSM oder irgendeiner anderen Komponente die auf der NAS läuft.
Diese ermöglichen im Extremfall die Kompromittierung des Systems ohne Anmeldung.
Taucht so eine Lücke neu am 'Markt' auf kann braucht der Angreifer ja Ziele für sein Werk.
Also geht er entweder her und nutzt bekannte Listen von vorher gefundenen System, oder er geht halt her und lässt das gesamte Ipv4 Netz nach Geräten die auf Port 5001 lauschen scannen, über ein paar Server oder ein Bot-Netz.
Das kostet ihn im besten Fall ein paar Minuten, im schlimmsten Fall ein paar Tage.
Dann hat er die offensichtlichsten Ziele und greift die alle automatisch an.
Für einen Angriff bei dem man alle Ports abscannt und versucht die Systeme bzw Dienste dahinter zu identifizieren braucht schon ein bisschen mehr Motivation.
Das hängt dann von der Kosten-Nutzen Rechnung des Angreifers ab. Der will ja auch was "verdienen" und nicht nur Server und Bot Netze bezahlen.
Das bei dir ist ja eher ein klassischer Brute-force Angriff... Billig, billig, billig, alles automatisiert.
Bekannte oder eingekauft Listen aus Nutzernamen und Passwörtern... Losgelassen auf alle Systeme die man per Ipv4 und Port 5001 finden kann z.b..... IRGENDWAS wird schon 'hängen bleiben im Schleppnetz'.