Synology SynoLocker: Warnmeldung ausgegeben
Heute berichteten wir hier im Blog schon über eine neue Bedrohung namens SynoLocker. Ein Schädling, der es Angreifern ermöglicht, auf euer Synology NAS zuzugreifen und die gesamten Daten zu verschlüsseln. Nutzer haben keinen Zugriff mehr und werden auf eine externe Seite geleitet, über die sie ein Lösegeld bezahlen sollen, um wieder an ihre Daten zu kommen. Synology hat jetzt eine Warnmeldung herausgegeben. In dieser wird darauf hingewiesen, dass derzeit alle Nutzer, die nicht infiziert sind, externe Ports des NAS schließen, zudem auf die aktuellste DSM-Version aktualisieren und unbedingt ein Backup anfertigen sollen. Betroffene Nutzer sollen sich ebenfalls über das Formular melden.
Die Meldung im Original:
SynoLocker Message Issue — If NAS is not infected: First, close all open ports for external access for now. Backup the data on the DiskStation and update DSM to the latest version. Synology will provide further information as soon as possible if you are vulnerable. If NAS is infected, first do not trust (and ignore) any unauthorized, non-Synology messages or emails. Hard shut down the DiskStation to prevent any further issues. Contact Synology support as soon as possible by submitting a form below or email us at security@synology.com. We apologize for any issue this has created, we will keep you updated with latest information as we address this issue.
12 Terabyte backupen sich leider nicht so leicht, das RAID 5 sollte eigentlich „Backup“ genug sein…
@LinuxMcBook Raid is not a backup ;D
Ein weiterer Vorteil einer fertigen NAS Lösung 😉
@tamcore
Deswegen ja auch die Anführungszeichen
Aber da ich bis jetzt nie Daten durch versehentliches löschen verloren habe, erschien mir das RAID die beste Möglichkeit um kostengünstig zumindest vor Hardwarefehlern geschützt zu sein.
Die wichtigsten meiner Daten liegen eh in der Dropbox…
Schmunzelnd… Da hat jemand 12 Terabyte Homestorage, über die er volle Kontrolle hätte, und schreibt dann „Die wichtigsten meiner Daten liegen eh in der Dropbox…“.
Diese ganze Big Data / Public Cloud Shice hat uns echt weich gekocht… 😉
„If NAS is not infected: First, close all open ports for external access for now“.
Genau genommen müsste man sein Hausnetz vom Internet abklemmen, bis der Einfallsweg bekannt ist. Aber wer macht das schon?
NAS abziehen
Welche Versionen sind betroffen? Das wäre interessant zu wissen.
@Martin:
Genau wie die Unfähigkeit sich in der eigenen Sprache ausdrücken zu können: 12 TB Speicher zuhause. Und shice bleibt Scheiß, das kann man auch schreiben.
Danke!
Gehe ich allerdings richtig in der Annahme, dass sich das NAS eher über einen Computer im LAN infiziert, als bei offenen Ports? Externe Ports sind keine offen.
NAS oder NSA?
Kann es sein, dass Synology den Hauseigenen DynDNS-Dienst vorsorglich abgeschaltet hat?
Dann fahre ich mein NAS mal lieber runter (WOL natürlich deaktiviert).
Danke für die Meldung, habe meine beiden vorerst vom Netz genommen. Für ein Backup in der Größenordnung fehlen einfach die Nerven und die Zeit.
Bin gespannt was als nächstes passiert…… Munter bleiben
Echt häftig, mich würde mal interesieren wie der schädling auf das NAS kommt, via PC im LAN, oder via DynDNS?
Wollte mir die Tage auch ein Synology kaufen 🙁
Man könnte das ganze auch als „Ritterschlag“ sehen. Wenn sich die Virenschreiberlinge an eine bestimmte Marke/Modell heranmachen und einen Schädling programmieren, muss das Teil so gut sein weil es so viele Leute im Einsatz haben und sich der Aufwand überhaupt lohnt. Für eine andere NAS (DNS von DLink etc) würde der Aufwand in keiner Relation zum „Nutzen“ stehen. Von daher – an alle Synology User (ich bin übrigens seit drei Jahren auch begeisteter Anwender), Alles Richtig gemacht, das richtige Produkt ausgewählt und dank dieser Attacke freuen Sich die Hersteller externer USB Festplatten über reisenden Absatz weil vielleicht jetzt Doch der ein- oder andere auf die Idee kommt das ein Raid1 bzw. eine NAS kein Backup ist sondern explizit ein Backup verlangt.
in diesem Sinne
Hatte überlegt mir eine Synology zuzulegen.
Überlege jetzt nicht mehr. Baue mir vermutlich was selbst. Nur leider ist das für Oma Erna keine Option.
Wenn ihr eine Fritzbox habt macht die KIndersicherung an und auf Gesperrt stellen, sollte doch auch „sicher sein“ oder?
Solange du keine Ports geforwarded hast sollte es eigentlich schon sicher sein.
Ich bin als zwar schon versierter Nutzer, aber eben doch nicht IT-Profi ein wenig unsicher, was ich denn machen soll. „Ports schließen“ heißt für mich am Router schauen, dass es kein Port Forwarding gibt, oder?
Oder muss ich am NAS selbst noch etwas einstellen, also z.B. dort in der Firewall was blocken?
Aktuell kann man -soweit ich das beurteilen kann- nicht über das Internet auf meine Synology zugreifen. Anders herum kann mein NAS aber aufs Internet zugreifen, um z.B. Updates zu laden.
Im Internet finde ich nur Tutorials, wie man das NAS ans Netz bekommt, nicht aber wie man es sichert. Kennt hier jemand vielleicht einen Tipp? Oder willst du Caschy mal was drüber schreiben, wie man sein NAS sicher macht? Ich glaube schon, das viele aktuell echt verunsichert sind, aber gleichzeitig nicht die Experten in Netzwerk-Konfoguration sind.
@Tom: In der Standardausgabe ist dein NAS nicht im Netz, wenn du da nichts gemacht hast, solltest du sicher sein.