Ga naar inhoud


Let op: Synology gebruikers "Ransomware richt zich op Synology-opslagsystemen"


jerpsx

Aanbevolen berichten

Aangezien ik hier regelmatig lees over gebruikers die hun ontvanger hebben aangesloten op een NAS, leek me dit een belangrijk bericht om even te delen ter waarschuwing voor degene die een Synologie systeem hebben.

 

Verschillende gebruikers van Synology-systemen klagen dat hun nas is getroffen door ransomware. De malware, met de naam Synolocker, versleutelt bestanden; gebruikers moeten honderden euro's betalen om weer bij hun bestanden te kunnen.

De gebruikers klagen op het forum van Synology dat ze niet meer bij hun bestanden kunnen. De configuratiepagina van hun nas-syssteem is vervangen door een waarschuwing dat de bestanden zijn versleuteld, en dat de gebruiker geld moet betalen om de encryptiesleutel te krijgen. Gebruikers zouden 0,6 bitcoin, omgerekend circa 260 euro, moeten betalen voor toegang. Het is niet duidelijk of gebruikers na betaling weer toegang krijgen.

De werkwijze en de naam van SynoLocker doen denken aan CryptoLocker, beruchte ransomware die veel gebruikers heeft getroffen. Het is onbekend hoe de SynoLocker zich verspreidt, maar het is waarschijnlijk dat ssh-toegang of gaten in de administratie-interface worden gebruikt om de malware te installeren. Dat betekent dat het afschermen van de nas via de router de kans om geïnfecteerd te worden flink verkleint.

Beveiligingsproblemen in Synology-systemen werden eerder onder meer gebruikt om bitcoins en dogecoins te minen. Aanvallers zouden daarmee een half miljoen euro hebben buitgemaakt.

 

Bron: http://tweakers.net/nieuws/97631/ransomware-richt-zich-op-synology-opslagsystemen.html

Voor nu lijkt de beste oplossing om je NAS even uit te schakelen (of loskoppelen van internet is ook voldoende denk ik) en wachten tot er meer duidelijkheid is over welke systemen kwetsbaar zijn en updates om het op te lossen.

Link naar reactie
Delen op andere sites


ja verdomd vervelend als je als doorsnee gebruiker zo maar gegijzeld kunt worden door >anybody≃everybody<

 

als dat op Synology kan kan dat ook op andere NAS

- tijd voor de firmware ontwikkelaars dat te toetsen en te dichten

- tijdelijk dus geen server applicaties met toegang voor >anybody≃everybody< poortje dicht is ten dele een veiligheidsmaatregel

Sapore di sale

Gino Paoli

 

Link naar reactie
Delen op andere sites

Als er een client in je netwerk compromised wordt en die heeft voldoende rechten op diverse shares dan kan alles gecrypted worden.

Als het je overkomt weet je ineens waarom er mafkezen zijn die ook offline backups maken en bewaren.

En hoe zuur het ook is never nooit niet "betalen". Ben behalve je data ook nog je centen kwijt en je geeft een positieve impuls aan dit soort lieden.

Of aangifte doen zinvol is betwijfel ik. Dit soort cybercriminaliteit kan anno 2014 nog ongestraft plaatsvinden.

Link naar reactie
Delen op andere sites

Ik heb het gelezen in die gegeven link,maar ook de commentaren,en daar schreef men,dat het mogelijks kwam via ssh.
Ik heb wel een qnap,maar heb na die berichten gekeken,en zag beveiligingsinstellingen daarover staan.

Maar kan men dan gewoon niet aangeven hoe je NAS benaderd worden,bvb het onmogelijk maken via SSH?

je kan uiteraard wel gebruik maken van vertrouwde ip adressen,maar in belgie,krijg je om de 36 uur een ander ip adres.

Het is jammer,dat men elk toestel probeert te misbruiken om geld te verdienen.

Straks blokkeren ze ook smart tv's,en zullen ze geld eisen als je weer tv wilt kijken.Zo alles,zo denken ze toch,moet nu aan het net hangen,met alle gevolgen van dien.

Ontvangst van de astra 3 satelliet met een selfsat h50D via de vu zero 4K.cd multiroom  pakket met mz 102 en een vu uno 4k dvb-c fbc tuner met ci+ tv met een kaartje( telenet ). Gigablue bijgekomen voor sat en kabel.Informatie die ik geef, gaat over de Belgische situatie, tenzij anders vermeld|

Link naar reactie
Delen op andere sites

Synology beveelt aan externe toegang onmogelijk te maken. Vraag is even hoe?

 

Ik gebruik DDNS van synology. Dat zou betekenen dat je dan ook op je telefoons geen gebruik meer kan maken van de NAS als je alles dicht gooit.

  • Resistance is futile you will be assimilated
  • Those who would give up essential liberty, to purchase a little temporary safety, deserve neither liberty nor safety. Benjamin Franklin (1706-1790)
  • Mijn vrijheid eindigt niet waar jouw angst begint!

 

 

Link naar reactie
Delen op andere sites

Het is of remote toegang tot je nas, of straks helemaal geen bestanden meer die toegangkelijk zijn.

 

Die keuze kan nooit moeilijk zijn.

Wavefrontier T90, Vu+ Duo 4k SE (DVB-S2x/FBC & DVB-T2), Octagon SF4008 (2x DVB-S2x & 1x DVB-T2), Mut@nt HD51 (DVB-S2x & DVB-C), TBS6920 & TBS6925

Link naar reactie
Delen op andere sites

Het is en blijft een probleem om veilig te blijven!

Maar niet onmogelijk.

 

wat je extern broadcast dus in het WAN gooit is niet zozeer kritisch alswel dat er inderdaad openingen naar jouw LAN zijn

 

je hosts in DMZ plaatsen

portforwarding per NAT IPv4 router

portforwarding via uPnP igd is per device en toepassing ook niet echt veel veiliger (zeker niet na de USB hack die devices nabootst)

IPv6 naar elk mac-adres in je LAN en op de router ingeschakeld, dan mag je hopen dat de algemene securities voldoende zijn

 

en dan nog als jij veilig was maar staat een onveilige klant toe, je broer of schoonmoeder, dan kun je evenwel snel geinfecteerd raken.

 

ciao

Sapore di sale

Gino Paoli

 

Link naar reactie
Delen op andere sites

Ik laat nooit iemand toe op mijn netwerk.Oftewel gebruiken ze tijdelijk mijn gast signaal,of gaan ze online via de fon spot en een lokale code.

Ontvangst van de astra 3 satelliet met een selfsat h50D via de vu zero 4K.cd multiroom  pakket met mz 102 en een vu uno 4k dvb-c fbc tuner met ci+ tv met een kaartje( telenet ). Gigablue bijgekomen voor sat en kabel.Informatie die ik geef, gaat over de Belgische situatie, tenzij anders vermeld|

Link naar reactie
Delen op andere sites

yup mensen die zomaar even een usb stick derin steken :D

 

zonder gekheid

wat dacht je van 1,5 miljard wachtwoorden in Rusland? (volgens NU.nl)

the place to be; om nog wat te downloaden << ergo >> gelijk een onbekend gast op je pc die je per usb stick met de familie en vrienden deelt.

 

ciao

aangepast door Tonskidutch

Sapore di sale

Gino Paoli

 

Link naar reactie
Delen op andere sites

Hier een update, degene die hun apparaat gewoon altijd netjes updaten zijn veilig.

 

http://tweakers.net/nieuws/97677/synology-ransomware-treft-alleen-ongepatchte-systemen.html

 

 

Een kwetsbaarheid die wordt misbruikt om ransomware te installeren op nas-systemen van Synology, is al in december gedicht. Wie DiskStation Manager heeft bijgewerkt naar de nieuwste versie, loopt geen gevaar, belooft het bedrijf.

Afgelopen week kwam aan het licht dat nas-systemen van Synology worden getroffen door ransomware die bestanden versleutelt en omgerekend 260 euro aan bitcoins eist om de bestanden te ontsleutelen. Naar nu blijkt zijn alleen niet-bijgewerkte systemen vatbaar voor de ransomware. De bug die wordt misbruikt voor het installeren van de ransomware, is namelijk in december al gedicht, blijkt uit een e-mail die Synology aan gebruikers verstuurde en die Security.nl in zijn bezit heeft.

Het is nog niet bekend om wat voor bug het precies gaat. Versie 5.0 van Synology DiskStation Manager is in ieder geval nooit kwetsbaar geweest; voor versies 4.0, 4.1 en 4.3 zijn patches beschikbaar. Voor gebruikers van wie bestanden zijn versleuteld, is voor zover bekend nog geen oplossing.

 

Link naar reactie
Delen op andere sites

Het is nog niet bekend om wat voor bug het precies gaat. Versie 5.0 van Synology DiskStation Manager is in ieder geval nooit kwetsbaar geweest; voor versies 4.0, 4.1 en 4.3 zijn patches beschikbaar. Voor gebruikers van wie bestanden zijn versleuteld, is voor zover bekend nog geen oplossing.

dat in een en dezelfde verklaring is toch nonsens?

Sapore di sale

Gino Paoli

 

Link naar reactie
Delen op andere sites

En dat terwijl er vandaag op DataNews nog een artikel stond dat slachtoffers van CryptoLocker hun systeem konden vrijmaken via een website zonder een cent uit te geven.

 

Hele artikelop http://datanews.knack.be/ict/nieuws/gijzelvirus-cryptolocker-gekraakt-slachtoffers-kunnen-data-kosteloos-recuperen/article-4000710315255.htm

[Vu+ Solo4K] - [VTi 13.x]

[TVV Basic+] - [CD TopHD]
Ik vind het nieuwe overzicht met ongelezen topics in een tijdslijn maar niks...

Link naar reactie
Delen op andere sites

 

dat in een en dezelfde verklaring is toch nonsens?

 

Ligt eraan hoe je het leest.

Het is trouwens ook niet een verklaring van Synology, maar een verhaal van Tweakers

Je kan het ook lezen als: De bug is wel bekend bij Synology, maar niet publiekelijk bekend.

 

De echte email van Synology: http://nl.hardware.info/nieuws/40866/synology-geeft-statement-over-synolocker-ransomware

Link naar reactie
Delen op andere sites

Maak een account aan of log in om te reageren

Je moet een lid zijn om een reactie te kunnen achterlaten

Account aanmaken

Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!

Registreer een nieuwe account

Inloggen

Heb je reeds een account? Log hier in.

Nu inloggen
×
×
  • Nieuwe aanmaken...