mboost-dp1

Synology
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Lidt mere om samme emne, lader til at der enten er en ukendt sårbarhed eller der er brugt svage passwords:
http://www.recordere.dk/indhold/templates/design.a...
http://www.recordere.dk/indhold/templates/design.a...
Skal love for jeg fik flået strømmen fra mit modem og kontrolleret om min NAS var ramt, da jeg læste om dette på twitter igår aftes da jeg allerede var gået i seng, samt kørt en ekstra backup af de vigtige data til en ekstern harddisk.
Har simpelthen valgt at slukke min, tager ingen chancer
Har simpelthen valgt at slukke min, tager ingen chancer
#9
Faktisk også min tanke.
Altså hvis det bare er en falsk besked, så jo, men er beskeden rigtigt, og data'ene virkeligt ligger der krypteret, så er der er vidst ikke meget andet at gøre, end at betale og håbe du så får dine data tilbage, eller simpelthen betragte data'ene som tabt.
Faktisk også min tanke.
Altså hvis det bare er en falsk besked, så jo, men er beskeden rigtigt, og data'ene virkeligt ligger der krypteret, så er der er vidst ikke meget andet at gøre, end at betale og håbe du så får dine data tilbage, eller simpelthen betragte data'ene som tabt.
Skal vi vædde med det har noget med det her at gøre?:
http://arstechnica.com/security/2014/07/russia-pub...
http://arstechnica.com/security/2014/07/russia-pub...
læst på andre sider, så lader det til den går systematisk igennem disken, share for share og krypterer.
Var det mig der var ramt så ville jeg slukke NAS serveren med det samme og hive disken over i en USB dock og prøve at redde min data ud.
Jeg mener også at erfaringer har vist at betaler man ransom, så kommer der yderligere et krav om flere penge, men dekrypterings-nøglen kommer aldrig.. (sikkert fordi de ikke har gemt den, så den findes formentlig ikke mere) Målet er ikke at give folk deres data tilbage, målet er simpelthen at malke der ofre for penge.
Der er ikke noget så ømt som ens billeder fra ferier, børn og bryllup osv... det er noget som kan få de fleste til at betale for at få det retur igen (hvilket de her skumle typer godt er klar over).
Så betragt din data som tabt og max din sikkerhed..
Var det mig der var ramt så ville jeg slukke NAS serveren med det samme og hive disken over i en USB dock og prøve at redde min data ud.
Jeg mener også at erfaringer har vist at betaler man ransom, så kommer der yderligere et krav om flere penge, men dekrypterings-nøglen kommer aldrig.. (sikkert fordi de ikke har gemt den, så den findes formentlig ikke mere) Målet er ikke at give folk deres data tilbage, målet er simpelthen at malke der ofre for penge.
Der er ikke noget så ømt som ens billeder fra ferier, børn og bryllup osv... det er noget som kan få de fleste til at betale for at få det retur igen (hvilket de her skumle typer godt er klar over).
Så betragt din data som tabt og max din sikkerhed..
Ronson ⅍ (7) skrev:Det er derfor manharhavde QNAP.
Har selv en QNAP, men der er da ingen grund til at tro at de skulle være sikrere?
Jeg har heldigvis backup af min NAS, men det ville tage mange dage at restore det hele..
Ronson ⅍ (7) skrev:Det er derfor manharhavde QNAP.
sordid (15) skrev:Jeg tror ikke der er nogen af de boxe man exponerer på nettet er sikre, jeg ville heller aldrig nogensinde opbevare personlig data på en PC eller disk som er på internettet.
Der er en USB harddisk nok den bedste løsning til backup.
Har også selv en QNAP, og tænker at SYNOLOGY bare er de første i rækken, og at hackerne nok skal komme videre i rækken af NAS producenter... :(
sordid (15) skrev:Der er en USB harddisk nok den bedste løsning til backup.
USB er også noget møg :(
sordid (15) skrev:Jeg tror ikke der er nogen af de boxe man exponerer på nettet er sikre, jeg ville heller aldrig nogensinde opbevare personlig data på en PC eller disk som er på internettet.
Der er en USB harddisk nok den bedste løsning til backup.
Hvordan tilgår du filerne på din eksterne hdd med backup? Fra en enhed uden internetadgang?
Når man vælger hvordan man opbevarer sine filer skal man selvfølgelig overveje hvad der et vigtigst - at de er private eller at man ikke kan miste dem...
sordid (13) skrev:læst på andre sider, så lader det til den går systematisk igennem disken, share for share og krypterer.
Var det mig der var ramt så ville jeg slukke NAS serveren med det samme og hive disken over i en USB dock og prøve at redde min data ud.
Det kunne måske være en løsning, hvis man har en NAS som ikke kører RAID. Og hvis man har et OS der kan læse det filsystem man har anvendt på disken.
Men personligt kører jeg SHR (Synology Hybrid Raid) på begge mine Synology bokse, med fire diske i hver. Så jeg har ikke lige nogen idé om, hvordan jeg skulle kunne læse diskene hvis jeg tog dem ud af NAS'en. :-)
Target (19) skrev:sordid (13) skrev:læst på andre sider, så lader det til den går systematisk igennem disken, share for share og krypterer.
Var det mig der var ramt så ville jeg slukke NAS serveren med det samme og hive disken over i en USB dock og prøve at redde min data ud.
Det kunne måske være en løsning, hvis man har en NAS som ikke kører RAID. Og hvis man har et OS der kan læse det filsystem man har anvendt på disken.
Men personligt kører jeg SHR (Synology Hybrid Raid) på begge mine Synology bokse, med fire diske i hver. Så jeg har ikke lige nogen idé om, hvordan jeg skulle kunne læse diskene hvis jeg tog dem ud af NAS'en. :-)
Mon ikke en NAS af samme type (denne gang koblet af internettet!) ville kunne bruges?
el_barto (20) skrev:Target (19) skrev:sordid (13) skrev:læst på andre sider, så lader det til den går systematisk igennem disken, share for share og krypterer.
Var det mig der var ramt så ville jeg slukke NAS serveren med det samme og hive disken over i en USB dock og prøve at redde min data ud.
Det kunne måske være en løsning, hvis man har en NAS som ikke kører RAID. Og hvis man har et OS der kan læse det filsystem man har anvendt på disken.
Men personligt kører jeg SHR (Synology Hybrid Raid) på begge mine Synology bokse, med fire diske i hver. Så jeg har ikke lige nogen idé om, hvordan jeg skulle kunne læse diskene hvis jeg tog dem ud af NAS'en. :-)
Mon ikke en NAS af samme type (denne gang koblet af internettet!) ville kunne bruges?
Det tror jeg sagtens man kan
sordid (21) skrev:el_barto (20) skrev:Target (19) skrev:sordid (13) skrev:læst på andre sider, så lader det til den går systematisk igennem disken, share for share og krypterer.
Var det mig der var ramt så ville jeg slukke NAS serveren med det samme og hive disken over i en USB dock og prøve at redde min data ud.
Det kunne måske være en løsning, hvis man har en NAS som ikke kører RAID. Og hvis man har et OS der kan læse det filsystem man har anvendt på disken.
Men personligt kører jeg SHR (Synology Hybrid Raid) på begge mine Synology bokse, med fire diske i hver. Så jeg har ikke lige nogen idé om, hvordan jeg skulle kunne læse diskene hvis jeg tog dem ud af NAS'en. :-)
Mon ikke en NAS af samme type (denne gang koblet af internettet!) ville kunne bruges?
Det tror jeg sagtens man kan
Men hvad vil du få ud af det? OS partitionen ligger jo stadig på diskene...
Pyh ha skræmmende læsning.
Jeg håber at folk der "kun" har NAS backup også begynder at overveje online backup (krypteret selvfølgelig).
Mine vigtigste data ligger både på NAS og online (en blanding af Crashplan+ og Amazon S3/Glacier). Min lokale backup er stort set kun for at spare tid, skulle jeg have behov for at lave en større restore, ellers er det min Crashplan+ backup der er den vigtigste (og den hvor der er længst revsionsstyring på).
Jeg håber at folk der "kun" har NAS backup også begynder at overveje online backup (krypteret selvfølgelig).
Mine vigtigste data ligger både på NAS og online (en blanding af Crashplan+ og Amazon S3/Glacier). Min lokale backup er stort set kun for at spare tid, skulle jeg have behov for at lave en større restore, ellers er det min Crashplan+ backup der er den vigtigste (og den hvor der er længst revsionsstyring på).
http://forum.synology.com/enu/viewtopic.php?f=108&t=88770 skrev:We’d like to provide a brief update regarding the recent ransomware called “SynoLocker,” which is currently affecting certain Synology NAS servers.
We are fully dedicated to investigating this issue and possible solutions. Based on our current observations, this issue only affects Synology NAS servers running some older versions of DSM (DSM 4.3-3810 or earlier), by exploiting a security vulnerability that was fixed and patched in December, 2013. At present, we have not observed this vulnerability in DSM 5.0.
For Synology NAS servers running DSM 4.3-3810 or earlier, and if users encounter any of the below symptoms, we recommend they shutdown their system and contact our technical support team here: https://myds.synology.com/support/support_form.php...
When attempting to log in to DSM, a screen appears informing users that data has been encrypted and a fee is required to unlock data.
A process called “synosync” is running in Resource Monitor.
DSM 4.3-3810 or earlier is installed, but the system says the latest version is installed at Control Panel > DSM Update.
For users who have not encountered any of the symptoms stated above, we highly recommend downloading and installing DSM 5.0, or any version below:
For DSM 4.3, please install DSM 4.3-3827 or later
For DSM 4.1 or DSM 4.2, please install DSM 4.2-3243 or later
For DSM 4.0, please install DSM 4.0-2259 or later
DSM can be updated by going to Control Panel > DSM Update. Users can also manually download and install the latest version from our Download Center here: http://www.synology.com/support/download.
If users notice any strange behaviour or suspect their Synology NAS server has been affected by the above issue, we encourage them to contact us at [email protected] where a dedicated team will look into their case.
We sincerely apologise for any problems or inconvenience this issue has caused our users. We will keep you updated with the latest information as we address this issue.
binderup (23) skrev:Pyh ha skræmmende læsning.
Jeg håber at folk der "kun" har NAS backup også begynder at overveje online backup (krypteret selvfølgelig).
Eller de kunne lade være med at have deres NAS åbne ud mod internettet...
nennys (24) skrev:DSM 4.2, please install DSM 4.2-3243 or later
Great, min kører 4.2-3211, og siger at det er nyeste version -.-'
- edit -
Hvis jeg følger det link (der fyi ikke virker, et punktum for meget) - så kan jeg hente 4.2-3250
- edit2 -
http://peecee.dk/uploads/082014/Sk%C3%A6rmbillede_...
Det er fandme første gang jeg opdaterer noget, og der står jeg må slukke imens o_O
- edit 3 -
http://peecee.dk/uploads/082014/Sk%C3%A6rmbillede_...
Så er det sguda klart at det tager 10 minutter -.-'
HerrMansen (26) skrev:Eller de kunne lade være med at have deres NAS åbne ud mod internettet...
Så er spørgsmålet så om en gennemsnitlig router er ret meget bedre i beskyttelse... Det kan godt være at interfacet antyder at alt er lukket ude fra, men jeg kan have det lidt svært ved at tro at en router til 200 kr er en voldsom udfordring for en seriøs "hacker"
#28
Prisen afgøres jo af materialerne og at det er et massemarkeds produkt.
Professionelle routere kan også have sikkerhedsproblemer.
Den høje pris på routeren afgøres kun af, at de typisk har flere kræfter til at håndtere mange brugere og mere trafik, samt at der ikke er så mange købere til at bære producentens investering som ved en hjemmerouter.
Prisen afgøres jo af materialerne og at det er et massemarkeds produkt.
Professionelle routere kan også have sikkerhedsproblemer.
Den høje pris på routeren afgøres kun af, at de typisk har flere kræfter til at håndtere mange brugere og mere trafik, samt at der ikke er så mange købere til at bære producentens investering som ved en hjemmerouter.
#28 Jeg tvivler derimod også stærkt på at en seriøs hacker bruger tiden på at hacke Synology NAS'er. ;)
OxxY (31) skrev:også hvis det giver $$$ i ransomware?
Hvor mange firmware versioner var det nu den ramte? Nå ja...
HerrMansen (32) skrev:Hvor mange firmware versioner var det nu den ramte? Nå ja...
Vil du hjælpe mig til at forstå hvordan din kommentar relaterer til #31's?
Er din målestok for hvorvidt det er seriøst virkelig hvor mange versioner af firmwaren der er ramt?
I hvert fald synes jeg Oxxys kommentar er yderst relevant.
Hvis bagmændende ender med at afpresse nogle hundrede tusinde kroner, hvor vigtigt er det så hvor mange firmware versioner det lykkedes dem at ramme?
Jeg aner selvfølgelig ikke hvor meget de får ud af det, men for mig at se er løsesummen i en størrelsesorden så der ikke skal være mange som indvilliger i at betale, før jeg mener at det er en ganske seriøs sum vi taler om.
Og jeg er da overbevist om at der nok skal være nogle som indvilliger.
el_barto (20) skrev:Target (19) skrev:sordid (13) skrev:læst på andre sider, så lader det til den går systematisk igennem disken, share for share og krypterer.
Var det mig der var ramt så ville jeg slukke NAS serveren med det samme og hive disken over i en USB dock og prøve at redde min data ud.
Det kunne måske være en løsning, hvis man har en NAS som ikke kører RAID. Og hvis man har et OS der kan læse det filsystem man har anvendt på disken.
Men personligt kører jeg SHR (Synology Hybrid Raid) på begge mine Synology bokse, med fire diske i hver. Så jeg har ikke lige nogen idé om, hvordan jeg skulle kunne læse diskene hvis jeg tog dem ud af NAS'en. :-)
Mon ikke en NAS af samme type (denne gang koblet af internettet!) ville kunne bruges?
Ja selvfølgelig. Men som #22 også skriver, så vil harddiskene stadig være inficerede, og det vil, formentlig, give samme resultat som at lade diskene sidde i den oprindelige NAS, og blot trække netværkskablet ud. :-)
Men heldigvis har jeg ikke noget voldsomt kritisk liggende på mine NAS, som jeg ikke også har backup af i skyen ét eller flere steder. Men det ville alligevel være rigtig nedtur at miste alt den data der ligger på dem.
Target (34) skrev:el_barto (20) skrev:Target (19) skrev:sordid (13) skrev:læst på andre sider, så lader det til den går systematisk igennem disken, share for share og krypterer.
Var det mig der var ramt så ville jeg slukke NAS serveren med det samme og hive disken over i en USB dock og prøve at redde min data ud.
Det kunne måske være en løsning, hvis man har en NAS som ikke kører RAID. Og hvis man har et OS der kan læse det filsystem man har anvendt på disken.
Men personligt kører jeg SHR (Synology Hybrid Raid) på begge mine Synology bokse, med fire diske i hver. Så jeg har ikke lige nogen idé om, hvordan jeg skulle kunne læse diskene hvis jeg tog dem ud af NAS'en. :-)
Mon ikke en NAS af samme type (denne gang koblet af internettet!) ville kunne bruges?
Ja selvfølgelig. Men som #22 også skriver, så vil harddiskene stadig være inficerede, og det vil, formentlig, give samme resultat som at lade diskene sidde i den oprindelige NAS, og blot trække netværkskablet ud. :-)
Men heldigvis har jeg ikke noget voldsomt kritisk liggende på mine NAS, som jeg ikke også har backup af i skyen ét eller flere steder. Men det ville alligevel være rigtig nedtur at miste alt den data der ligger på dem.
Jeg troede at OS lå på en flashdisk eller et eller andet fast lager, men hvis det ligger sammen med data på en partition så er det selvf. ikke så heldigt.
Wispher (33) skrev:Vil du hjælpe mig til at forstå hvordan din kommentar relaterer til #31's?.
- De seriøse hackere har nok mere relevante ting at tage sig til end at udnytte så få maskiner.
- Også hvis det giver penge?
- Ja for det er alligevel ikke særligt mange maskiner der kan være tale om i forhold til payout - Specielt nu hvor det er kendt af alle og enhver på kloden
HerrMansen (37) skrev:- De seriøse hackere har nok mere relevante ting at tage sig til end at udnytte så få maskiner.
- Også hvis det giver penge?
- Ja for det er alligevel ikke særligt mange maskiner der kan være tale om i forhold til payout - Specielt nu hvor det er kendt af alle og enhver på kloden
Jeg har ingen anelse om hvor mange Synology NAS'er der egentlig er, og selv hvis jeg havde, har jeg ingen anelse om hvor stort et antal af dem der har den sårbare firmwareversion.
Nyhedsteksten angiver at der skulle være tale om "utallige", uden der dog står noget i kilden omkring det. Og nu skriver du så at det er "ikke særligt mange".
Kan vi ikke få en "ball park" i stedet for subjektive mængdeangivelser, så vi selv kan vurdere hvor mange/få vi synes det er?
Men jeg vil tillade mig at tage dine mængdebetegnelser med et gran salt, når "alle og enhver på kloden" i sagens natur må begrænse sig til den relativt beskedne mængde som læser tech-nyhedssites som har bragt nyheden...
Noget helt andet er - i forlængelse af #38 - kunne man vel godt forestille sig at nogle vælger at betale selvom Synology fraråder dem det - simpelthen fordi de er bange for at miste hvad de har på deres NAS - eller måske bange for indholdet ville blive afsløret!?
/Fryd
/Fryd
sordid (13) skrev:Var det mig der var ramt så ville jeg slukke NAS serveren med det samme og hive disken over i en USB dock og prøve at redde min data ud
Ja for dælan da.
Lige hive de 4 diske i ens RAID-5 over, en for en og så kopiere data væk derfra manuelt.
For at citere Tommy Troelsen...."Det er GENIALT, det der".
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.