mboost-dp1

Synology

Ransomware tager Synology NAS som gidsler

- Via The Register - , redigeret af Net_Srak

Over weekenden har en ny ransomware, der minder om CryptoLocker og går under navnet Synolocker, ramt utallige Synology NAS over hele verden. De fleste rapporter går på DSM 4.3, men det uklart om også 5.0 er påvirket, ligesom det er ikke står klart hvordan bagmændene har angrebet systemet.

Synology anbefaler, at man hurtigst muligt for lukket for adgang fra internettet til sin NAS ved at stoppe portforward til den, alternativt helt slukker for den.

Er man blevet angrebet, skal man hurtigst muligt slukke den, og efterfølgende kontakte dem igennem denne formular.

https://myds.synology.com/support/support_form.php?lang=us skrev:

SynoLocker Message Issue — If NAS is not infected: First, close all open ports for external access for now. Backup the data on the DiskStation and update DSM to the latest version. Synology will provide further information as soon as possible if you are vulnerable. If NAS is infected, first do not trust (and ignore) any unauthorized, non-Synology messages or emails. Hard shut down the DiskStation to prevent any further issues. Contact Synology support as soon as possible by submitting a form below or email us at [email protected]. We apologize for any issue this has created, we will keep you updated with latest information as we address this issue.

Kravet for at få sin NAS dekrypteret igen, lyder på 0.6 Bitcoins. Betaler man ikke inden for 7 dage vil prisen være det dobbelte.

Et eksempel på, hvordan det ser ud, hvis man er blevet ramt af Synolocker

Opdatering: Synology har sendt en officiel melding ud til pressen. Her fremgår det, at det tilsyneladende kun er version 4.3-3810 og ældre, der er ramt. Hullet, som malwaren udnytter til at overtage NAS’en, blev patchet i december 2013, skriver firmaet. Alle NAS-kunderne opfordres til at opdatere til nyeste version af softwaren fra Synology. Det kan man gøre via kontrolpanelet på NAS’en.





Gå til bund
Gravatar #1 - Strit
5. aug. 2014 08:39
Har ikke nogen NAS, men kan godt se at den slags ting ville være træls.
Man må da snart kunne lave noget der ikke kan blive inficeret af den slags ransomware, selvom det måske ville være det samme som at kunne forhindre en Windows PC i at få virus.
Gravatar #2 - Karstenkranvogn
5. aug. 2014 08:43
0.6 Bitcoins = 1952.73 DKK i dag.
Gravatar #3 - el_barto
5. aug. 2014 09:02
Lidt mere om samme emne, lader til at der enten er en ukendt sårbarhed eller der er brugt svage passwords:
http://www.recordere.dk/indhold/templates/design.a...
Gravatar #4 - Valkar
5. aug. 2014 09:05
Det er simpelthen så tarveligt gjort. Dumme hackere!
Gravatar #5 - mrtb
5. aug. 2014 09:30
Så er jeg pludselig glad for ikke at have fået sat en port forward op på på min nye router. Hvem skulle have troet at dovenskab kunne betale sig :)
Gravatar #6 - KilRoY
5. aug. 2014 09:33
Skal love for jeg fik flået strømmen fra mit modem og kontrolleret om min NAS var ramt, da jeg læste om dette på twitter igår aftes da jeg allerede var gået i seng, samt kørt en ekstra backup af de vigtige data til en ekstern harddisk.

Har simpelthen valgt at slukke min, tager ingen chancer
Gravatar #7 - Ronson ⅍
5. aug. 2014 09:49
Det er derfor man har havde QNAP.
Gravatar #8 - Bliz0r
5. aug. 2014 09:55
Har en kunde som er blevet ramt af denne - Hurra for backup. :-)
Gravatar #9 - cryo
5. aug. 2014 10:16
Hvis krypteringen er foretaget som beskrevet på deres ransom mail, kan jeg ikke se at Synology support kan gøre noget som helst.
Gravatar #10 - cyberdude
5. aug. 2014 10:34
#9
Faktisk også min tanke.
Altså hvis det bare er en falsk besked, så jo, men er beskeden rigtigt, og data'ene virkeligt ligger der krypteret, så er der er vidst ikke meget andet at gøre, end at betale og håbe du så får dine data tilbage, eller simpelthen betragte data'ene som tabt.
Gravatar #11 - m910q
5. aug. 2014 10:36
Jeg har en NAS stående her der har fået det.
De er så venlige at lave en liste over de krypterede filer, den er heldigvis ikke særlig lang.

Sådan en NAS er nok ikke så hurtig til at få det krypteret :)
Gravatar #12 - ShamblerDK
5. aug. 2014 11:16
Skal vi vædde med det har noget med det her at gøre?:

http://arstechnica.com/security/2014/07/russia-pub...
Gravatar #13 - sordid
5. aug. 2014 11:17
læst på andre sider, så lader det til den går systematisk igennem disken, share for share og krypterer.
Var det mig der var ramt så ville jeg slukke NAS serveren med det samme og hive disken over i en USB dock og prøve at redde min data ud.

Jeg mener også at erfaringer har vist at betaler man ransom, så kommer der yderligere et krav om flere penge, men dekrypterings-nøglen kommer aldrig.. (sikkert fordi de ikke har gemt den, så den findes formentlig ikke mere) Målet er ikke at give folk deres data tilbage, målet er simpelthen at malke der ofre for penge.

Der er ikke noget så ømt som ens billeder fra ferier, børn og bryllup osv... det er noget som kan få de fleste til at betale for at få det retur igen (hvilket de her skumle typer godt er klar over).

Så betragt din data som tabt og max din sikkerhed..
Gravatar #14 - demolition
5. aug. 2014 12:29
Ronson ⅍ (7) skrev:
Det er derfor man har havde QNAP.

Har selv en QNAP, men der er da ingen grund til at tro at de skulle være sikrere?

Jeg har heldigvis backup af min NAS, men det ville tage mange dage at restore det hele..
Gravatar #15 - sordid
5. aug. 2014 12:38
Jeg tror ikke der er nogen af de boxe man exponerer på nettet er sikre, jeg ville heller aldrig nogensinde opbevare personlig data på en PC eller disk som er på internettet.

Der er en USB harddisk nok den bedste løsning til backup.
Gravatar #16 - MHammer
5. aug. 2014 12:41
Ronson ⅍ (7) skrev:
Det er derfor man har havde QNAP.



sordid (15) skrev:
Jeg tror ikke der er nogen af de boxe man exponerer på nettet er sikre, jeg ville heller aldrig nogensinde opbevare personlig data på en PC eller disk som er på internettet.

Der er en USB harddisk nok den bedste løsning til backup.


Har også selv en QNAP, og tænker at SYNOLOGY bare er de første i rækken, og at hackerne nok skal komme videre i rækken af NAS producenter... :(
Gravatar #17 - Clauzii
5. aug. 2014 12:42
sordid (15) skrev:
Der er en USB harddisk nok den bedste løsning til backup.


USB er også noget møg :(
Gravatar #18 - Jim Night
5. aug. 2014 12:47
sordid (15) skrev:
Jeg tror ikke der er nogen af de boxe man exponerer på nettet er sikre, jeg ville heller aldrig nogensinde opbevare personlig data på en PC eller disk som er på internettet.

Der er en USB harddisk nok den bedste løsning til backup.


Hvordan tilgår du filerne på din eksterne hdd med backup? Fra en enhed uden internetadgang?

Når man vælger hvordan man opbevarer sine filer skal man selvfølgelig overveje hvad der et vigtigst - at de er private eller at man ikke kan miste dem...
Gravatar #19 - Target
5. aug. 2014 12:49
sordid (13) skrev:
læst på andre sider, så lader det til den går systematisk igennem disken, share for share og krypterer.
Var det mig der var ramt så ville jeg slukke NAS serveren med det samme og hive disken over i en USB dock og prøve at redde min data ud.

Det kunne måske være en løsning, hvis man har en NAS som ikke kører RAID. Og hvis man har et OS der kan læse det filsystem man har anvendt på disken.
Men personligt kører jeg SHR (Synology Hybrid Raid) på begge mine Synology bokse, med fire diske i hver. Så jeg har ikke lige nogen idé om, hvordan jeg skulle kunne læse diskene hvis jeg tog dem ud af NAS'en. :-)
Gravatar #20 - el_barto
5. aug. 2014 12:52
Target (19) skrev:
sordid (13) skrev:
læst på andre sider, så lader det til den går systematisk igennem disken, share for share og krypterer.
Var det mig der var ramt så ville jeg slukke NAS serveren med det samme og hive disken over i en USB dock og prøve at redde min data ud.

Det kunne måske være en løsning, hvis man har en NAS som ikke kører RAID. Og hvis man har et OS der kan læse det filsystem man har anvendt på disken.
Men personligt kører jeg SHR (Synology Hybrid Raid) på begge mine Synology bokse, med fire diske i hver. Så jeg har ikke lige nogen idé om, hvordan jeg skulle kunne læse diskene hvis jeg tog dem ud af NAS'en. :-)

Mon ikke en NAS af samme type (denne gang koblet af internettet!) ville kunne bruges?
Gravatar #21 - sordid
5. aug. 2014 12:58
el_barto (20) skrev:
Target (19) skrev:
sordid (13) skrev:
læst på andre sider, så lader det til den går systematisk igennem disken, share for share og krypterer.
Var det mig der var ramt så ville jeg slukke NAS serveren med det samme og hive disken over i en USB dock og prøve at redde min data ud.

Det kunne måske være en løsning, hvis man har en NAS som ikke kører RAID. Og hvis man har et OS der kan læse det filsystem man har anvendt på disken.
Men personligt kører jeg SHR (Synology Hybrid Raid) på begge mine Synology bokse, med fire diske i hver. Så jeg har ikke lige nogen idé om, hvordan jeg skulle kunne læse diskene hvis jeg tog dem ud af NAS'en. :-)

Mon ikke en NAS af samme type (denne gang koblet af internettet!) ville kunne bruges?


Det tror jeg sagtens man kan
Gravatar #22 - Jim Night
5. aug. 2014 14:02
sordid (21) skrev:
el_barto (20) skrev:
Target (19) skrev:
sordid (13) skrev:
læst på andre sider, så lader det til den går systematisk igennem disken, share for share og krypterer.
Var det mig der var ramt så ville jeg slukke NAS serveren med det samme og hive disken over i en USB dock og prøve at redde min data ud.

Det kunne måske være en løsning, hvis man har en NAS som ikke kører RAID. Og hvis man har et OS der kan læse det filsystem man har anvendt på disken.
Men personligt kører jeg SHR (Synology Hybrid Raid) på begge mine Synology bokse, med fire diske i hver. Så jeg har ikke lige nogen idé om, hvordan jeg skulle kunne læse diskene hvis jeg tog dem ud af NAS'en. :-)

Mon ikke en NAS af samme type (denne gang koblet af internettet!) ville kunne bruges?


Det tror jeg sagtens man kan


Men hvad vil du få ud af det? OS partitionen ligger jo stadig på diskene...
Gravatar #23 - binderup
5. aug. 2014 14:14
Pyh ha skræmmende læsning.

Jeg håber at folk der "kun" har NAS backup også begynder at overveje online backup (krypteret selvfølgelig).

Mine vigtigste data ligger både på NAS og online (en blanding af Crashplan+ og Amazon S3/Glacier). Min lokale backup er stort set kun for at spare tid, skulle jeg have behov for at lave en større restore, ellers er det min Crashplan+ backup der er den vigtigste (og den hvor der er længst revsionsstyring på).
Gravatar #24 - nennys
5. aug. 2014 15:22
http://forum.synology.com/enu/viewtopic.php?f=108&t=88770 skrev:
We’d like to provide a brief update regarding the recent ransomware called “SynoLocker,” which is currently affecting certain Synology NAS servers.

We are fully dedicated to investigating this issue and possible solutions. Based on our current observations, this issue only affects Synology NAS servers running some older versions of DSM (DSM 4.3-3810 or earlier), by exploiting a security vulnerability that was fixed and patched in December, 2013. At present, we have not observed this vulnerability in DSM 5.0.
For Synology NAS servers running DSM 4.3-3810 or earlier, and if users encounter any of the below symptoms, we recommend they shutdown their system and contact our technical support team here: https://myds.synology.com/support/support_form.php...
When attempting to log in to DSM, a screen appears informing users that data has been encrypted and a fee is required to unlock data.
A process called “synosync” is running in Resource Monitor.
DSM 4.3-3810 or earlier is installed, but the system says the latest version is installed at Control Panel > DSM Update.
For users who have not encountered any of the symptoms stated above, we highly recommend downloading and installing DSM 5.0, or any version below:
For DSM 4.3, please install DSM 4.3-3827 or later
For DSM 4.1 or DSM 4.2, please install DSM 4.2-3243 or later
For DSM 4.0, please install DSM 4.0-2259 or later
DSM can be updated by going to Control Panel > DSM Update. Users can also manually download and install the latest version from our Download Center here: http://www.synology.com/support/download.
If users notice any strange behaviour or suspect their Synology NAS server has been affected by the above issue, we encourage them to contact us at [email protected] where a dedicated team will look into their case.
We sincerely apologise for any problems or inconvenience this issue has caused our users. We will keep you updated with the latest information as we address this issue.
Gravatar #25 - erialor
5. aug. 2014 15:24
Iflg. Version2 drejer det sig 'kun' om 4.3-3810 og 'kun' hvis der er åbnet for port 5000 og/eller 5001 ud mod nettet.
Gravatar #26 - HerrMansen
5. aug. 2014 16:42
binderup (23) skrev:
Pyh ha skræmmende læsning.

Jeg håber at folk der "kun" har NAS backup også begynder at overveje online backup (krypteret selvfølgelig).


Eller de kunne lade være med at have deres NAS åbne ud mod internettet...
Gravatar #27 - PHP-Ekspert Thoroughbreed
5. aug. 2014 17:10
nennys (24) skrev:
DSM 4.2, please install DSM 4.2-3243 or later


Great, min kører 4.2-3211, og siger at det er nyeste version -.-'

- edit -

Hvis jeg følger det link (der fyi ikke virker, et punktum for meget) - så kan jeg hente 4.2-3250

- edit2 -

http://peecee.dk/uploads/082014/Sk%C3%A6rmbillede_...

Det er fandme første gang jeg opdaterer noget, og der står jeg må slukke imens o_O

- edit 3 -

http://peecee.dk/uploads/082014/Sk%C3%A6rmbillede_...

Så er det sguda klart at det tager 10 minutter -.-'
Gravatar #28 - binderup
5. aug. 2014 17:16
HerrMansen (26) skrev:
Eller de kunne lade være med at have deres NAS åbne ud mod internettet...


Så er spørgsmålet så om en gennemsnitlig router er ret meget bedre i beskyttelse... Det kan godt være at interfacet antyder at alt er lukket ude fra, men jeg kan have det lidt svært ved at tro at en router til 200 kr er en voldsom udfordring for en seriøs "hacker"
Gravatar #29 - El_Coyote
5. aug. 2014 18:51
#28
Prisen afgøres jo af materialerne og at det er et massemarkeds produkt.
Professionelle routere kan også have sikkerhedsproblemer.
Den høje pris på routeren afgøres kun af, at de typisk har flere kræfter til at håndtere mange brugere og mere trafik, samt at der ikke er så mange købere til at bære producentens investering som ved en hjemmerouter.
Gravatar #30 - HerrMansen
5. aug. 2014 19:37
#28 Jeg tvivler derimod også stærkt på at en seriøs hacker bruger tiden på at hacke Synology NAS'er. ;)
Gravatar #31 - OxxY
5. aug. 2014 20:04
HerrMansen (30) skrev:
#28 Jeg tvivler derimod også stærkt på at en seriøs hacker bruger tiden på at hacke Synology NAS'er. ;)


også hvis det giver $$$ i ransomware?
Gravatar #32 - HerrMansen
6. aug. 2014 01:35
OxxY (31) skrev:
også hvis det giver $$$ i ransomware?


Hvor mange firmware versioner var det nu den ramte? Nå ja...
Gravatar #33 - Wispher
6. aug. 2014 05:50
HerrMansen (32) skrev:
Hvor mange firmware versioner var det nu den ramte? Nå ja...


Vil du hjælpe mig til at forstå hvordan din kommentar relaterer til #31's?

Er din målestok for hvorvidt det er seriøst virkelig hvor mange versioner af firmwaren der er ramt?

I hvert fald synes jeg Oxxys kommentar er yderst relevant.

Hvis bagmændende ender med at afpresse nogle hundrede tusinde kroner, hvor vigtigt er det så hvor mange firmware versioner det lykkedes dem at ramme?

Jeg aner selvfølgelig ikke hvor meget de får ud af det, men for mig at se er løsesummen i en størrelsesorden så der ikke skal være mange som indvilliger i at betale, før jeg mener at det er en ganske seriøs sum vi taler om.

Og jeg er da overbevist om at der nok skal være nogle som indvilliger.
Gravatar #34 - Target
6. aug. 2014 05:57
el_barto (20) skrev:
Target (19) skrev:
sordid (13) skrev:
læst på andre sider, så lader det til den går systematisk igennem disken, share for share og krypterer.
Var det mig der var ramt så ville jeg slukke NAS serveren med det samme og hive disken over i en USB dock og prøve at redde min data ud.

Det kunne måske være en løsning, hvis man har en NAS som ikke kører RAID. Og hvis man har et OS der kan læse det filsystem man har anvendt på disken.
Men personligt kører jeg SHR (Synology Hybrid Raid) på begge mine Synology bokse, med fire diske i hver. Så jeg har ikke lige nogen idé om, hvordan jeg skulle kunne læse diskene hvis jeg tog dem ud af NAS'en. :-)

Mon ikke en NAS af samme type (denne gang koblet af internettet!) ville kunne bruges?

Ja selvfølgelig. Men som #22 også skriver, så vil harddiskene stadig være inficerede, og det vil, formentlig, give samme resultat som at lade diskene sidde i den oprindelige NAS, og blot trække netværkskablet ud. :-)
Men heldigvis har jeg ikke noget voldsomt kritisk liggende på mine NAS, som jeg ikke også har backup af i skyen ét eller flere steder. Men det ville alligevel være rigtig nedtur at miste alt den data der ligger på dem.
Gravatar #35 - el_barto
6. aug. 2014 06:28
Target (34) skrev:
el_barto (20) skrev:
Target (19) skrev:
sordid (13) skrev:
læst på andre sider, så lader det til den går systematisk igennem disken, share for share og krypterer.
Var det mig der var ramt så ville jeg slukke NAS serveren med det samme og hive disken over i en USB dock og prøve at redde min data ud.

Det kunne måske være en løsning, hvis man har en NAS som ikke kører RAID. Og hvis man har et OS der kan læse det filsystem man har anvendt på disken.
Men personligt kører jeg SHR (Synology Hybrid Raid) på begge mine Synology bokse, med fire diske i hver. Så jeg har ikke lige nogen idé om, hvordan jeg skulle kunne læse diskene hvis jeg tog dem ud af NAS'en. :-)

Mon ikke en NAS af samme type (denne gang koblet af internettet!) ville kunne bruges?

Ja selvfølgelig. Men som #22 også skriver, så vil harddiskene stadig være inficerede, og det vil, formentlig, give samme resultat som at lade diskene sidde i den oprindelige NAS, og blot trække netværkskablet ud. :-)
Men heldigvis har jeg ikke noget voldsomt kritisk liggende på mine NAS, som jeg ikke også har backup af i skyen ét eller flere steder. Men det ville alligevel være rigtig nedtur at miste alt den data der ligger på dem.

Jeg troede at OS lå på en flashdisk eller et eller andet fast lager, men hvis det ligger sammen med data på en partition så er det selvf. ikke så heldigt.
Gravatar #36 - the_dwarf4
6. aug. 2014 07:08
Gravatar #37 - HerrMansen
6. aug. 2014 12:38
Wispher (33) skrev:
Vil du hjælpe mig til at forstå hvordan din kommentar relaterer til #31's?.


- De seriøse hackere har nok mere relevante ting at tage sig til end at udnytte så få maskiner.

- Også hvis det giver penge?

- Ja for det er alligevel ikke særligt mange maskiner der kan være tale om i forhold til payout - Specielt nu hvor det er kendt af alle og enhver på kloden
Gravatar #38 - Wispher
6. aug. 2014 13:15
HerrMansen (37) skrev:
- De seriøse hackere har nok mere relevante ting at tage sig til end at udnytte så få maskiner.

- Også hvis det giver penge?

- Ja for det er alligevel ikke særligt mange maskiner der kan være tale om i forhold til payout - Specielt nu hvor det er kendt af alle og enhver på kloden


Jeg har ingen anelse om hvor mange Synology NAS'er der egentlig er, og selv hvis jeg havde, har jeg ingen anelse om hvor stort et antal af dem der har den sårbare firmwareversion.

Nyhedsteksten angiver at der skulle være tale om "utallige", uden der dog står noget i kilden omkring det. Og nu skriver du så at det er "ikke særligt mange".

Kan vi ikke få en "ball park" i stedet for subjektive mængdeangivelser, så vi selv kan vurdere hvor mange/få vi synes det er?

Men jeg vil tillade mig at tage dine mængdebetegnelser med et gran salt, når "alle og enhver på kloden" i sagens natur må begrænse sig til den relativt beskedne mængde som læser tech-nyhedssites som har bragt nyheden...
Gravatar #39 - dr.Fryd
6. aug. 2014 13:41
Noget helt andet er - i forlængelse af #38 - kunne man vel godt forestille sig at nogle vælger at betale selvom Synology fraråder dem det - simpelthen fordi de er bange for at miste hvad de har på deres NAS - eller måske bange for indholdet ville blive afsløret!?

/Fryd
Gravatar #40 - XxXxX
6. aug. 2014 16:31
sordid (13) skrev:
Var det mig der var ramt så ville jeg slukke NAS serveren med det samme og hive disken over i en USB dock og prøve at redde min data ud


Ja for dælan da.

Lige hive de 4 diske i ens RAID-5 over, en for en og så kopiere data væk derfra manuelt.

For at citere Tommy Troelsen...."Det er GENIALT, det der".
Gravatar #41 - KilRoY
6. aug. 2014 20:13
opdatering 2 er fejlagtig!

Cryptolocker != Synolocker

Form post ved Synology
Gå til top

Opret dig som bruger i dag

Det er gratis, og du binder dig ikke til noget.

Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.

Opret Bruger Login