Erpressungsversuch: Trojaner verschlüsselt Synology-NAS

Ein neuer Trojaner treibt bei Nutzern von Synology-Netzwerkspeichern sein Unwesen: Wie Heise berichtet, hat es eine neue Schadsoftware namens Synolocker auf die Daten auf dem NAS-Speicher von Synology abgesehen. mehr... Trojaner, Nas, Synology Bildquelle: Synology Trojaner, Nas, Synology Trojaner, Nas, Synology Synology

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Wer so ein NAS ohne Backup betreibt und es dann auch noch ans Internet hängt, der verdient, dass seine Daten auf ewig verschlüsselt bleiben (oder zumindest bis es Quantencomputer mit adäquater Rechenleistung gibt).
 
@nOOwin: völlig nutzloser Kommentar, der lediglich von deinem mangelndem Mitgefühl zeugt.
 
@alphashock: Hey, vermutlich hat er grade seinen Hund an die Piraten verloren ;) Zeig mal Mitgefühl *stampf*
 
@alphashock: in Wahrheit gehts wohl eher um den üblichen (geheiligten) Zorn des: ei wieso hammse mich, den keine Fehler mehr machenden NullWin nicht vorher gefragt, was sie wie machen sollten, also da geschieht es denen ganz Recht, wenn...
 
@alphashock: Somal er den Funktionsumfang einer Solchen Syno NAS nicht erfasst zu haben scheint.
 
@daaaani: Allerdings ich habe mal ein synology NAS hier gehabt, dabei musste ich feststellen das meine Kenntnisse dafür auch nicht ausreichen. Um es sicher einzustellen daher hab ich mich dann für Dlink Nas entschieden ist zwar langsamer aber von der Bedienung sehr viel einfacher und es hat nicht soviele spielereien an Board. Die sachen die ich brauche besitzt auch Dlink ftp upnp sowie eine Kontensteuerung und ordnerverwaltung, mehr brauche ich nicht.
 
@daaaani: "Somal er den Funktionsumfang..." Was bedeutet denn dieses "Somal"?
 
@MaikEF_: Zumal! Krümelka****. xD
 
@alphashock: Sein Beitrag mag wenig Mitgefühl zeigen, aber prinzipiell bin ich der Auffassung, dass Daten, die nicht mindestens 2 mal gesichert sind und davon mindestens eine Kopie räumlich getrennt (Zweitwohnung/Arbeitsplatz/Familie) lagert, in meinen Augen keine wichtigen Daten sind.
Das mag hart klingen, aber selbst nur eine Sicherung ist in meinen Augen so gut wie keine. Man sieht einfach zu oft, das halt "shit happens". Muss man nur mal die Leute in Münster nach dem Hochwasser fragen. Was nützt einem da eine Kopie im Keller, wenn das Notebook im Erdgeschoss ebenfalls unter Wasser steht? In meinen Augen bleibt einem gar keine andere Wahl, als das man sich über geeignete Sicherungsmaßnahmen gedanken macht, wenn man denn schützenswerte Daten hat. Und die hat denke ich jeder und wenn es nur Fotos und die Dokumente der Steuererklärung sind.
Edit: Ich möchte noch kurz hinzufügen, dass ich das Gebahren dieser Verbrecher natürlich in keinster Weise gut heißen möchte und hoffentlich wird niemand ernsthaft durch diese Sicherheitslücke geschädigt. Diese Nachricht sollte nur dazu führen, dass man sich selber hinterfragt, ob man wirklich einen ausreichenden Sicherungsplan hat. Ich werde meinen jedenfalls diesbezüglich modifizieren. Bislang habe ich lediglich in ext4 gesichert, jetzt werde ich meine Diskstation zusätzlich im NFTFS-Format über Windows sichern.
 
@ijones: Wobei ich da ext4 da für die bessere Wahl halte. Kannste ja mit jeder Linux live cd drauf zugreifen. Ein NAS ist ja auch nicht zu Sicherung da, sondern nur dazu, um Daten verfügbar zu machen. Welche Daten (Kalender, Dateien oder Ordner) spielt ja keine Rolle. Aber über ein NAS lässt sich wunderbar Synchronisieren, weil immer an.
 
@nOOwin: Jajaja, und Mädchen die kurze Röcke tragen verdienen es wenn sie belästigt werden oder was?
 
@dognose: Gleich kommt seine Lebensgeschichte mit der Botschaft, ja.
 
@Knerd: Du meinst die, in der "sein" Nas nur hinter 3 Firewalls, ohne Internetanschluss, mit gefakten Login-Daten und autarker Stromversorgung läuft? :-)
 
@dognose: Absolut :D
 
@dognose: So wird es wohl sein! Wobei man sich dann zurecht fragt, wieso überhaupt ein NAS und nicht ein USB Laufwerk?
 
@daaaani: Nicht die News über gefakte USB-Sticks gelesen? Seither verwendet nOOwin nur noch PS2 Mäuse. (Mit Firewall, versteht sich!)
 
@dognose: Keine Ahnung. Ich bin asexuell und kann daher nicht einschätzen wie leichtsinnig es ist in aufreizender Kleidung rumzulaufen wenn man nicht belästigt werden will, da es für mich keinen Unterschied macht was eine Frau anhat oder ob sie überhaupt etwas anhat. Ich belästige Frauen schon deshalb nicht, weil sie mich nicht interessieren.

Auf jeden Fall geben sich eine Menge Frauen mit Stöckelschuhen und enger Kleidung viel Mühe einem aufdringlichen Verehrer/Angreifer weder davonlaufen noch sonst viel entgegensetzen zu können, was wohl nicht sonderlich klug ist.

Ich persönlich finde aufgetakelte Frauen einfach nur peinlich, weil ich mir nicht einmal entfernt vorstellen kann derart abhängig von der Aufmerksamkeit anderer Menschen zu sein, dass ich für diese mein Gesicht anmalen und in unbequemen, gesundheitsschädlichen Schuhen herumlaufen würde.
 
@nOOwin: Auch wenn dir das mit den Frauen nicht geläufig ist: Stell dir ein Synology-NAS hinter einem Router ohne Firewall vor. Das ist dann in etwa das selbe.
 
@dognose:, @nOOwin: Welcher Router hat denn keine Firewall? Und das mit den Frauen ist evolutionär bedingt. Dieses Verhalten der Frauen in Frage zu stellen, würde bedeuten die Komplette Evolution in Frage zu stellen. In Regionen wo die Frauen am Meisten Verhüllt sind gibt es auch die Meisten Sexuellen Übergriffe. Man muss es nicht für gut befinden wie sie rumlaufen. Aber denen die Schult für das eigene Verhalten in die Schuhe zu schieben, zeugt von einer gestörten Persönlichkeit!
 
@daaaani: dem ist nichts weiterhinzuzufügen, denn wenns nur an der Kleidung läge müssten die Frauen ja auch reihenweise leicht bekleidete Männer überfallen und belästigen aber Korrigiert mich wenn ich falsch liege mir ist bislang kein solcher fall bekannt geworden.
 
@dognose: Hab ich dir zuviel versprochen? :D
 
@daaaani: Mein alter Buffallo-Router hatte zum Beispiel keine eigene Firewall... Wird wohl auch nicht der einzige gewesen sein. Gekauft - glaube ich - um 2005/2006 herum...
 
@MaikEF_: Ich bin von einem Router, den man von seinem Provider gestellt bekommt ausgegangen. Und ja ich hatte so um 2001 auch einen Telekom Dingens ohne Firewall. Und früher hatte ich nur mal ein elsa modem. Hat aber alles mit heute nix zu tun.
 
@nOOwin: Sinn einer Owncloud nicht verstanden?
 
@daaaani: nein
 
@daaaani: Doch. Das ist derselbe Sinn wie bei jeder anderen Cloud: Die eigenen Daten an unbekannte andere Leute verteilen. Da ist ja nichts dagegen zu sagen, bloss darf man sich dann eben auch nicht beschweren, wenn die mit den Daten machen, was sie wollen und sie eben verschlüsseln oder kopieren und gegen den Cloudnutzer verwenden.
 
@nOOwin: Öh ? o.O Es geht ja genau darum eben die Daten nicht an andere, unbekannte zu verteilen. Auf welchem Trip bist du denn?
 
@daaaani: Auf dem Trip des Unwissenden :D
 
sorry aber ein NAS ist als Backup gedacht und soll als Home Server Daten im Heimnetzwerk oder Büro und im Internet verfügbar machen da man dort mehr kontrolle über seine Daten hat als in einer Cloud ich betreibe selber einen QNAP TS 420
 
Scheint sich wohl um die 4 er DSM Version zu handeln. Hat jemand genauere Infos?
 
@daaaani: Vermutlich - habe auch (noch) 4er version gehabt
 
@daaaani: Ja ist die 4er DSM-Version die das Problem hat
http://www.computerbase.de/2014-08/trojaner-verschluesselt-synology-nas-systeme/
 
Heute gleich in der Früh nachgesehen - Fu** !
Das kanns nicht sein :-/ Hoffentlich ist meine externe Platte nicht auch verschlüsselt (Backup)
Aber ich kann sagen, dass das System nicht nur durch einen Download infiziert werden kann (habe in den letzten Tagen nichts heruntergeladen)
 
@beistrich: DSM Version? Welche Ports offen? Welcher DNS Service?
Versorg uns mal mit Infos ;)
 
@wMAN: Hatte FTP und 5001 (https) und leider !!auch!! 5000 (http) offen (dumm...)

DSM version 4.3 (denke das war die letzte 4er Version?)
 
@beistrich: Offen heißt auch am Router dann die Ports geforwarded?!
 
@rumzeis: Jap, einfach am Router geforwarded (nochmals dumm)
 
@beistrich: Ja, mal abwarten wie das ganze abgelaufen ist. Evtl. spielt Port 5000 ja gar keine Rolle. Trotzdem würde ich von extern nur über VPN zugreifen.
Hattest du 4.3 inklusive der Updates drauf? Glaube es gab 4 Stück, das letzte im Juni.
 
@wMAN: Ja allerletztes Update
 
@wMAN: Bei allem die betroffen waren, war wohl port 5000 offen. Nur bei einem angeblich nur port 22. Port 5000/5001 sollte man schon schließen, Quickconnect deaktivieren, ip autoblock aktivieren und telnet ssh deaktivieren. Regio block bei der 5er DSM kann auch ein wenig was bewirken. Aber am ende so lange wie man nix genaues weiß, ist das leider alles nur Spekulation.

Ich kopier das mal aus dem Deutschen Syno Forum, geschrieben von einen mzman. hier her:

Synology hat sich mal geäussert:

Nachtrag vom 5. August 2014, 13:00 Uhr

Gegenwärtig geht Synology davon aus, dass nur DSM 4,x vom Befall der Ransomware betroffen ist. Der Trojaner nutzt dabei wohl eine Sicherheitslücke aus, die Synology bereits im Februar 2014 behoben hatte. Auf einer entsprechend datierten Webseite stehen die Versionsnummern der Updates, die im Download-Center erhältlich sind. DSM 5.0 sei nicht betroffen, so das Unternehmen, und verlinkt auf eine weitere Webseite, in der die sichere Abschottung eines Systems beschrieben wird.

quelle: Golem http://www.golem.de/news/security-ra...08-108341.html
 
@daaaani: das habe ich im Forum schon gelesen.
Beistrich schrieb allerdings, dass er 4.3 mit letztem Update hatte. Das würde dann dagegen sprechen...
 
@wMAN: Definitiv!
 
@beistrich: Hast du dem synology support mal geschrieben?
Weil die haben eine "offizielle" Meldung rausgegeben, dass die aktuellste 4.3 wohl sicher wäre...
 
@beistrich: Tut mir leid! Ich habe das Ding gestern direkt ausgeschaltet als ich davon gelesen haben. Bitte poste mal Version des DSM, offene Ports und welche Dienste am Laufen waren.
 
Weiß einer, ob es Berichte gibt, die bestätigen, dass durch die Zahlung des Lösegeldes auch tatsächlich die Daten wieder entschlüsselt werden? -- Habe ein paar Posts gesehen, wo Leute gezahlt haben und dann nichts passierte.
 
@doubledown: Da würde ich jetzt zumindest mal von ausgehen. Schließlich verstecken sich diese A-Löcher ja nicht umsonst hinter ihrer Anonymität. Warum sollten sie denn dann auch noch die Daten wieder entschlüsseln bzw. den Key rausrücken? Jeder Kontakt erhöht doch nur die Gefahr, dass die Brüder gepackt werden könnten. Da sollte man auf gar keinen Fall zahlen, genau wie bei Abmahnanwälten.
 
@doubledown: Nein, wird nichts passieren. Gibt dazu auch Berichte bei ähnlichen Sperr-Viren
 
@doubledown: natürlich werden die Daten NICHT entschlüsselt ! wie soll das den gehen ??
 
@doubledown: Auf twitter kursiert ein Screenshot, der wohl belegen soll, dass entschlüsselt wird. Hat ein User über shodan gefunden
 
@doubledown: Laut Synology Forum ist es verifiziert, daß durch die Zahlung entschlüsselt wird.
 
also kann man davon ausgehen, dass seriöse virenscanner diesen trojaner längst erkennen ... ?
 
@hjo: Welcher Trojaner und was haben Virenscanner damit zu tun ?
Hier wird anscheinend durch eine Sicherheitslücke direkt auf die NAS zugegriffen.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles