Achtung! SynoLocker verschlüsselt Daten auf Synology-NAS

Wie wichtig das regelmäßige Einspielen von Sicherheitsupdates sind, muss sicherlich nicht erneut aufgeschrieben werden. Fast täglich sind wir neuen Bedrohungen im Netz ausgesetzt – und eben jene machen nicht nur Jagd auf Sicherheitslücken in Desktop-Systemen oder Smartphones, sondern sie suchen auch andere Einfallstore.

Bildschirmfoto 2014-08-04 um 11.00.34 Diese können zum Beispiel vorhanden sein, wenn man Geräte via Internet erreichbar macht. Mal die Thematik VPN außen vor gelassen: Ich persönlich bin da ja etwas abgeschotteter unterwegs, so hat mein Synology NAS derzeit nur Verbindung im heimischen Netzwerk, ist von draußen also nicht erreichbar. Ich vollziehe gerne eine Trennung zwischen Internet und LAN möchte auch Dienste trennen – und eben jenes gelingt mir nur, wenn ich das NAS, welches ich für wichtige Daten nutze, abschotte.

Hier verzichte ich dann zwar von extern auf die Bequemlichkeit, auf gewisse Daten zuzugreifen, allerdings fühle ich mich sicherer. Nun aber zum eigentlichen Thema: Es sind Fälle bekannt geworden, bei denen Synology NAS-Systeme angegriffen wurde. Irgendeiner der darauf laufenden Dienste hat eine Sicherheitslücke, die es Angreifern ermöglichten, in das NAS einzubrechen und dort einen Dienst zu starten, der sämtliche Daten verschlüsselt – den SynoLocker.

Den Benutzer erwartet eine Meldung, dass er sich via Tor Browser auf einer bestimmten Webseite einloggen soll. Hier wird dann eine Zahlung fällig, ansonsten sind die Daten unwiederbringlich stark verschlüsselt und damit verloren. Der Bruder unseres Lesers Marc ist ebenfalls ein Betroffener und kann nun nicht mehr auf seine Daten zugreifen – kein Einzelfall, wenn man NAS-Foren durchsucht.

Wir werden das Ganze im Auge behalten und gegebenenfalls später noch einmal darüber berichten. Bis Informationen darüber vorliegen, ob nur ältere DSM 4.x-Versionen betroffen sind, oder aber auch neuere, solltet ihr vielleicht euer Synology NAS von der Außenwelt abschotten (alle Infos, die ich bislang fand, beziehen sich auf DSM 4.3). Also: Entweder Dienste auf dem NAS deaktivieren, oder die Erreichbarkeit von draußen beenden – vielleicht über etwaige Port-Weiterleitungen in eurem Router. Eine offizielle Stellungnahme steht noch aus. (Danke Marc und Christoph!)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hallo, ich bin Carsten! Baujahr 1977, Dortmunder im Norden, BVB-Getaufter und Gründer dieses Blogs. Auch zu finden bei Twitter, Google+, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

57 Kommentare

  1. MobiusOne says:

    Wie sieht es aus wenn nur der VPN-Dienst nach außen aktief ist? Oder die MyDS Funktion? (Habe die Synology erst seit kürzen)

    Oder soll man sicherheitshalber sämtliche Verbindungen kappen?

  2. Panikmache? Hier kommen doch mehr Fragen auf als Antworten gegeben werden.

    Syno kommt im Auslieferungszustand mit Port 5000 für HTTP und 5001 für HTTPS. Sind diese gändert worden? Es gibt schließlich 65535 Ports, von denen durchaus viele zur Verfügung stünden.

    3rd Party Repos aktiviert? Und 3rd Party Apps installiert aber nicht auf dem aktuellen Patch-Level gehalten? (http://www.synology-wiki.de/index.php/Paketzentrum_Quellen)

    Wie lange lief die Syno unter ein und dem selben DynDNS Account? Und den gleichen Ports? Und war dies irgendwo auf einer Webseite verlinkt?

    Automatische Blockierung bei 2facher falscheingabe der Credentials aktiviert?

    Ich nutze Synology seit 2 Jahren, dauerhaft im Netz. Nutze auch 3rd Party Repos. Bin umsichtig bei den Nutzern, die ich anlege. Habe weit ab von 5000/5001 Ports gewählt und in den ganzen zwei Jahren nie einen vermeidlichen merkwürdigen Login-Versuch mitbekommen, noch landen irgendwelche Menschen auf der Webstation (hier läuft Piwik auf totem HTML).

    Aber natürlich stimmt es, offline ist immer sicherer.

  3. @MArtin: hier steht drin, dass Dienste und etwaige Ports dichtgemacht werden sollten. Das beantwortet doch erst einmal alles, bis es eine Klärung offizieller Art gibt, oder? 🙂

  4. Wolfgang D. says:

    Wird wohl ähnlich wie bei der Fritz!Box über eine präparierte externe Webseite über den Browser im eigenen Netzwerk passiert sein.

    Ich will mal was generelles zu Meldungen dieser Art, nicht nur hier im Blog, loswerden.

    Es wird von diffusen Bedrohungen berichtet, irgendeiner (angeblichen) Lücke, aber es wird so gut wie nie Roß und Reiter genannt. Man muss sich nur mal die Erläuterungen bei den Windowsupdates oder Flash Player lesen, dann versteht man, was ich meine.

    Die verbreitete Unsicherheit – FUD – löst mittlerweile bei den Noobs einen ein „bloß nicht nutzen“, und bei den anderen „ach, egal, mal wieder ’ne Lücke“ aus.

    Ich denke, das ist Absicht. Warum auch immer.

  5. DancingBallmer says:

    Danke für die Info, habe meine Synology jetzt auch erstmal aus dem Netz genommen. Eine Notwendigkeit für Zugriffe gab es in letzter Zeit auch kaum, dementsprechend derzeit auch nicht besonders schlimm. Trotzdem nervig – erst die Bitcoin-Geschichte, OpenSSL, dann irgendwelche Löcher im Linux-Kernel und jetzt wieder irgendeine Lücke. Ehrlich gesagt ist das ein bißchen viel für einen kurzen Zeitraum.

  6. @Wolfgang: Ich habe vor dem Verfassen schon einiges dazu gelesen, zudem eine Anfrage eine Anfrage an Syno gestellt. In dem Fall ist es m.M. nach wichtig, schon vor einer offiziellen Info zu warnen – denn sonst geht es Nutzern vielleicht wie dem Bruder von Marc. So einfach ist das. Es handelt sich um keine angebliche, sondern eine konkrete Lücke, siehe auch hier. http://forum.synology.com/enu/viewtopic.php?f=3&t=88716 Nun kennst du meine Intention für diesen Beitrag.

  7. Bringt aber auch nichts, wenn die Schadsoftware (z.B. CryptoLogger) auf dem PC landet und das NAS als Netzlaufwerk eingebunden ist. Dann wird trotzdem alles verschlüsselt 😉

  8. Jaja, der Bruder vom Marc.. und dann ist da ja auch noch die Schwägerin der Freundin meines ältesten Sohnes!

  9. Versteh‘ die Kritik an der Stelle nicht. Ich bin froh über den Hinweis von Caschy und werde an meinem NAS heute Abend nochmal prüfen, ob ich auch wirklich jede Verbindung zum Internet gekappt habe.
    „Panikmache“ finde ich insofern etwas witzig, da man als Besitzer eines Synology NAS nun mal nicht ganz zu den allergrößten Voll-DAUs gehören wird. Da dürfte jeder für sich selbst entscheiden können, wie er mit der Info umgeht, oder?

  10. Wolfgang D. says:

    @Oliver
    Du liest ja jetzt schon nicht richtig.

  11. Ja, und ich bin der Bruder von Marc. Syno ist vom Netz, ALLE Ports auf der Fritz deaktiviert. Ich habe gluecklicherweise noch einen aelteren Stand meiner Fotoalben. Trotzdem sehr aergerlich. Uebirgens, meine Syno habe ich in diesem Jahr patched, ich kann allerdings nicht sagen, welche Version genau. Ich habe den Prozess heute morgen zu spaet erkannt, ein paar Bilder sind wohl noch nicht verschluesselt, alle Dokumenbte aber wohl. Das Teil scheint sich erst die kleinen vorzunehmen, um entsprechend viel zu schaffen am Anfang. Kurzvideos, die gern mal ein parr MB haben koennen, sind noch nicht verschluesselt. Wie gesagt, SO EIN SCHEISS! Haende abhacken und Internetentzug, Autowaschen oder so fuer die Erfinder solcher dummen Spielchen. Ich habe den ganmzen Tag jedenfalls anderes zu zun, um meine Familie zu ernaehren,
    gez. Bruder von Marc

  12. DancingBallmer says:

    @Wolfgang

    Auf der deutschen und englischen Forumseite gibt es jeweils einen Thread zum Thema. Es ist also keine diffuse Bedrohung, sondern eine reale. Also bitte keine Verschwörungstheorie über gewollte Panikmache.

    Du verlangst ausführlche Informationen, ich übrigens auch, bloß ist dies zu diesem Zeitpunkt nicht möglich. Betroffene melden derzeit in den Foren, Synology hat sich zum Thema noch nicht geäußert. Keiner weiß derzeit wo genau das Problem liegt, dementsprechend ist alles reine Spekulation, wie übrigens dein erster Satz auch.

    Und nun die Hauptfrage an dich: Was soll man, außer über das Problem berichten, sondern derzeit machen? Erst darüber berichten, bis es eine Lösung seitens Synology gibt und es noch mehr Betroffene gbit? Vollständig aussitzen, in der Hoffnung Synology wird hoffentlich rechzeitig die Updates nachreichen? Oder vielleicht doch über die aktuelle Lage berichten und jeden selber entscheiden lassen?

  13. paradoxus says:

    @Timo Trotz allen Ärgers wäre ein paar Infos mehr schon hilfreich: Welches OS, welcher Browser (inkl. Version) auf dem PC/Mac? Welche Version des Synobetriebssystems? Welche FritzBox und welche Betriebssystemversion? Was gemacht bevor du den „Prozess erkannt“ hast und wie hast du ihn erkannt (ich gucke zB nicht gerade regelmäßig in die Prozessliste meiner Syno … vielleicht sollte ich das tun und das Loglevel heraufsetzen).

  14. Ich bin dankbar für den Tipp, allerdings stellen mich (und vermutlich nicht nur mich) diese ständigen Patches/ Updates vor eine ganz schöne Herausforderung. Ich würde ja gerne jeden Tag meine Patches/Updates einspielen und noch besser wäre es, wenn ich das automatisch machen könnte… und jetzt kommt das Aber!
    Das geht nicht, da ich bei jedem Update die komplette Konfiguration von Zarafa nachziehen muss, was einige Stunden! (man macht das auch nicht täglich) nach sich zieht.
    Wenn ich das nicht immer im Hinterkopf haben müsste, zig unterschiedliche Konfig Files, die sich an ständig (je nach Version) unterschiedlichen Orten finden… Das wäre mal ein riesen Fortschritt, wenn diese Konfigurationen nicht ständig überschrieben würden.

  15. Kleines Update: Ich habe es gerade inoffiziell munkeln hören, dass das Problem nun bekannt ist – und dass fieberhaft einer Lösung gearbeitet wird. Ich bin am Thema dran und gebe Bescheid, wenn ich mehr erfahre.

  16. paradoxus says:

    @caschy: Danke übrigens für die schnellen, aktuellen Hinweise hier und die nachgereichte URL! (Man bedankt sich ja zu selten für eine gute und interessante Seite!)

    Eine Nachfrage noch: Warum eigentlich diese generelle Linksparsamkeit bei vielen Artikeln? Warum also zB der nachgereichte Link zum engl. Syno-Forum nicht gleich in den Haupttext? Besser als diese für mich sinnlosen Google-Eigenlinks wär’s ja … aber vermutlich hat das SEO- oder ökonomische Gründe (ich kann’s verstehen, du verdienst damit ja dein Geld, aber ob man damit mehr Leute dazu bringt ihren AdBlocker bewusst auszuschalten hier? Aber solange ich nach jedem interessanten Artikel die Quelle selbst googeln muss, bleibt mein AdBlock leider an, sorry.)

    Interessantes aus dem deutschen Syno-Forum hier: http://www.synology-forum.de/showthread.html?56206-SynoLocker-TM-Daten-auf-NAS-gecrypted-worden-durch-Hacker

  17. @Jan: Schliesse mich an.
    @paradoxus: In der Reihenfolge – Win7, Firefox 31.0, Die Syno sollte eine Version 5 aus diesem Jahr haben, sorry, kann ich wegen der Dummbeutel nicht pruefen bzw. schreibe ich mir das nicht auf einen Zettel, FritzBox Cable 6360 06.04, ich habe den Prozess heute morgen erkannt, da 1. die NAS ziemlich stark roedelte und 2.bei der Oeffnung einer PDF der Reader die Datei nicht erkennen konnte. Ansonsten ist meine NAS nicht wirklich beschaeftigt, sie hat es gut bei mir 😉
    Wie gesagt, der Prozess ist gestoppt, anhand der externen Platte, auf die ich regelmaessig ein Backup ziehe kann ich kein einziges Dokument mehr lesen (nicht so schlimm, nur zig Stunden Arbeit, wieder alles einzuscannen). DIe Bilder meiner Alben sind vom Hinschauen 90-95% verschluesselt, allerdings keine Videos. Support Anfrag ist heute morgen ca. 8:30 raus.
    So, nun muss ich wieder zum Schwager der Freundin meines Bruders Marc.
    TTYS (talk to you soon)

  18. Ist es denn möglich, dass man den Zugriff auf die Admin-Oberfläche der NAS über das Internet (dyndns) verbietet aber trotzdem noch per ftp auf die Daten zugreifen kann?
    Denn eigentlich möchte keinen Internetzugriff auf meine NAS. Dennoch share ich mit einigen Freunden ein FTP-Verzeichnis, was über’s Internet auch zugreifbar bleiben soll (ist ja nur lesend).

  19. @paradoxus: Ich bin der letzte, der sparsam mit Links umgeht – um SEO mache ich mir keine Gedanken, das dürfen andere tun. Im konkreten Fall hatte ich vier verschiedene Dinger selbst gesucht, die allesamt bis dato keinen Mehrwert brachten, als das mir bekannte und beschriebene. Wenn sich was ergibt – was ich auch schrieb – dann lege ich dementsprechend nach 🙂 Danke fürs Lesen – wenn auch mit AdBlock.

  20. Sebastian S. says:

    @Timo: Habe eben ein Workaround im Netz gefunden (zweite Seite, derzeit letzter Post): http://xpenology.com/forum/viewtopic.php?f=2&t=3575&sid=d7f30b5c2df6183b4860c97722142c15&start=10

    Vielleicht hilft es ja und viel Erfolg!

  21. @Sebastian Korrekter Link: http://xpenology.com/forum/viewtopic.php?f=2&t=3575 Das sieht für mich erst einmal nur aus, dass man so Zugriff auf das NAS bekommt, die Daten aber verschlüsselt bleiben, oder?

  22. @paradoxus: wenn das NAS von außen über eine Portfreigabe angegriffen wird, dann spielt das OS und der Browser auf dem PC eher keine Rolle. Auf der Syno läuft ein Linux und einen Browser betreibt man auf dem NAS üblicherweise nicht. Viele haben aber Zugriff von außen z.B. auf die Photo Station, Mailserver, Wiki, DSM selbst etc. eingerichtet, dazu sind diese Dienste ja da. Und für einen dieser Dienste scheint es einen Exploit zu geben, über den der Angriff erfolgt.

  23. Der „Workaround“ ist allerdings nur ein Workaround, um vom PC wieder an DSM zu kommen. An der Verschlüsselung der Daten ändert das leider nichts. Ich habe erst mal alle Freigaben deaktiviert und warte jetzt mal ab, ob es Infos zu betroffenen Versionen/Modellen und hoffentlich bald einen Patch gibt.
    Gibt es Informationen, ob bei angegriffenen Synos auch Backups auf externen USB-Platten verschlüsselt wurden?

  24. Ja, externen Platten werden ebenfalls mit verschlüsselt – leider! 🙁

  25. Rallimann says:

    Ich werde erstmal meine externe Sicherungs-Platte abziehen und da ich DSM 5.03 drauf habe davon ausgehen, dass man auf mein NAS nicht draufkommt.

  26. auch wenns unbequem ist – die externe sicherungsplatte sollte sowieso immer abgesteckt und an einem anderen ort verwahrt werden (stromschlag, diebstahl etc) 😉

  27. So, Support von Syno ist schon dran (Danke Frank!), schalten sich drauf, nachdem ich mit leeren Bays die Installation von DSM angestossen habe, bleibt die Installation natuerlich stehen. Da setzt Syno Support ein.
    Mein Syno war mit Diensten im WWW verfuegbar DSFile, DSAudio, DSPhoto, DSVideo. Und noch was: Shame on me aber die Version war eine 4.3; hatte ich mir im INstallationsassi angeschaut. WIe schon angedeutet, bin ich teilweise wochenlang nicht auf der Syno unterwegs. Ich kann mich an ein Update dieses Jahr erinnern, dass ich durchgefuehrt habe. Also koennte 5er kein Kandidate fuer Angriffe sein. Trotzdem so ein Scheiss! Mein Bruder Marc und ich bereden schon, was wir nun tun, um nicht wirklich eine Platte haendisch ranhaengen zu muessen und dann natuerlich wieder ab. Bis spaeter, T

  28. Ich halte es wie Caschy und lasse mein NAS schon für einige Zeit nicht mehr direkt ins Internet. Synology und Fritzbox sind hier entsprechend abgeschottet.

    Aber auch das bietet natürlich keine absolute Sicherheit, weil die Geräte ja doch physikalisch irgendwie vernetzt sind. Und in der Vergangenheit wurden ja bei allen Geräten Sicherheitslücken bekannt, auch bei Fritzboxen und Synology NAS.

    Leider sind die Hersteller hier nicht wirklich transparent und verschweigen, ob es sich um Programmierfehler oder um gehackte Hintertüren handelt.

  29. Sebastian S. says:

    Auf Twitter schreibt @MarkBrokeIt, dass nur DSM 4.3-3810 betroffen sei.

    Original-Tweet: So far, only confirmed @Synology OS ver hit by #Synolocker is 4.3-3810. If you don’t have 4.3-3827 upd 4 on yours, upgrade NOW.

  30. Sebastian S. says:

    Gerade abgeschickt, schreibt @MarkBrokeIt, dass es doch 2 User mit DSM 5 getroffen hat.

    Schreibe heute aber auch nichts Gescheites und halte mich ab jetzt besser raus! 😉

  31. @Sebastian: Im Forum behaupten 2 Nutzer, bei ihnen wäre DSM 5 betroffen, von daher ist die Aussage in Frage zu stellen. https://twitter.com/MarkBrokeIt/status/496279807626190848

  32. DancingBallmer says:

    @Sebastian

    Interessant, ich glaube das war auch die Version mit dem Bitcoin-Problem, bin mir da aber nicht mehr so sicher. Anbei mal der Changelog der nächsten Version.

    Version: 4.3-3827

    (2014/2/14)
    Change Log

    This update repairs the system and removes malware caused by past system vulnerabilities (CVE-2013-6955, CVE-2013-6987).
    The compatibility of SMB 2 file service has been enhanced when transferring files to Mac OS X 10.9.
    Fixed an issue where SFTP service would consume excessive memory when it was enabled.
    Enhanced the reliability of QuickConnect and Push Service notifications.

    http://www.synology.com/de-de/releaseNote/model/DS213+

    Das sagt Google zu den zwei Malwareproblemen:
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6987
    https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-6955

  33. Wer sein NAS offen ins Netz hängt hat es nicht anders verdient!
    Wenn es schon von außen erreichbar sein soll, dann über VPN – alles andere ist ein Himmelfahrskommando…

  34. @Caschy: Beim Kommentieren gibt’s seit heute manchmal eine WordPress-Fehlermeldung, und dann bekomt man auch keine Mail mehr für die Benachrichtigung bei weiteren Kommentaren.

    Kann man eigentlich eine Diskussion abonnieren, ohne einen eigenen Kommentar zu schreiben? Wenn ja, wie?

    Die Fehlermeldung lautet übrigens:

    {“success”:”false”,”error”:{“message”:”Wordpress Error – {\”errors\”:{\”http_request_failed\”:[\“Operation timed out after 5000 milliseconds with 0 bytes received\“]},\”error_data\”:[]}”}}

  35. Das regelmäßige Einspielen von Updates würde ich jetzt nicht so pauschal empfehlen. Die Details sind noch unklar, aber es gibt einige Berichte von betroffenen Nutzern deren Synologies keine eingehenden Verbindungen des WAN akzeptiert haben sollen, und die angeblich nach einem Firmware-Update der Box von der Schadsoftware befallen waren. Es ist also durchaus auch möglich dass gerade das Update das Problem ist. Eine Aktualisierung kann, genauso gut wie sie eine schließen kann, auch eine neue Lücke öffnen. Von vollautomatischen Aktualisierungen rate ich in den meisten Fällen eigentlich eher ab. Schon mehrmals war ich nachträglich froh, nicht in den ersten Stunden oder Tagen eine neue, unsichere Softwareversion laufen gelassen zu haben.

  36. @Lux: Versuch doch einfach mal Telegram oder irgendeine Windows-App!!!!!! 😉

    Spaß beiseite: wir sind dran, hängt mit Cloudflare zusammen.

  37. @Alex: Verdient hat das keiner – solch ein Kommentar ist gaenzlich ueberfluessig.

  38. Rallimann says:

    Wie kann man denn das NAS nur per VPN erreichbar machen?
    Ich lasse VPN auch über das Synology NAS laufen.

  39. Möchte noch kurz anfügen dass ich die entsprechenden Berichte bzgl. Befall nach Firmware-Update auch sehr kritisch betrachte, da gerade die Betroffenen wohl auch grössere Probleme damit hätten die Situation und Umstände zu analysieren. Wer analysiert denn beim Durchführen eines Updates, gerade wenn automatisch, schon was sich in Hinsicht auf Einstellungen, Ports und Prozesse so tut. Ändert aber natürlich nichts daran dass ich in gewissen Fällen einen gewissen „Sicherheitspuffer“ von ein paar Tagen vor der Installation von Updates für sinnvoll halte.

  40. Externe Platten / Backup:
    Heißt also die Dateien werden als Änderungen auf dem NAS erkannt und die neue verschlüsselte Datei überschreibt die alte nicht verschlüsselte auf der externen HDD?

  41. Christian says:

    Meine Synology ist per Geo-FW so eingestellt daß man nur von Deutschland aus drauf zugreifen kann.
    Wenn die Hacker nicht hier sitzen oder ihre IP nach Deutschland umbiegen kann doch nichts passieren, oder?

    • @Christian: Und wer garantiert Dir, dass Deine FW keine Sicherheitslücke oder absichtliche Hintertür hat? Die Hersteller patchen zwar solche Lücken oft, aber halten sich zu den Details meistens sehr bedeckt. Das war auch bei der letzten großen Sicherheitslücke von Synology der Fall.

  42. Timo, eine kleine Frage, kannst du dir den Screenshot von ifun mal angucken? Hattest du die Oberfläche im Hintergrund sichtbar und ein Logout Button auf der Meldung?
    So wie ich das sehe, wirst du direkt auf die Seite weitergeleitet, richtig?

    Warum ich dies Timo frage? Für mich sieht der Screenshot nach einem kurzen „Paint“ Job aus, der Rest der angeblichen DSM5 usern sind DAUs, oder haben auf 4.3 korrigiert. Konnte bisher KEINEN post in diversen Foren finden, welcher klar und deutlich eine geupdatete DSM5 rennen hatte.

  43. Christian says:

    @Lux: wie gesagt: dann muss der Angreifer ja schon (mit der IP) aus Deutschland kommen um nicht direkt von der FW abgeiesen zu werden.

  44. Strothmann says:

    Eine NAS gehört einfach nicht ins Internet, zumindest nicht wenn dort viele private Dinge drauf hat. Ich persönlich kontaktiere meine NAS nur über IPSec VPN und das kommt wiederum nicht über diese Box direkt.

  45. Nach einer angeblichen Antwort vom Synology Support (https://twitter.com/o5chi1/status/496571197870837760/photo/1) nutzen die Angreifer immer noch den im Frühjahr bekannt gewordenen und im Februar gefixten Bug (http://www.synology.com/de-de/company/news/article/437).

    Sofern diese Aussage tatsächlich von Synology stammt und richtig ist, dürften Systeme mit DSM 5 nicht betroffen sein.

  46. @Joe
    Da würde ich jetzt nicht so viel drauf geben…
    Der zweite angegebene Verlinkung in der Mail existiert nichtmals! Also schlampiger Support, einfach mal den Kunden beruhigen oder Fake meiner Meinung nach. 🙂

  47. Hi,

    also der Screenshot mit Version 5.0 ist Fake.
    Den Countdown bekommt man nur auf der „persönlichen Tor-Seite“ angezeigt.
    Auf der Diskstation selbst bekommt man nur die Meldung, dass die Dateien verschlüsselt sind.

    Ich hatte gerade auch Kontakt mit einem Kollegen bei Synology, laut Ihnen ist die Lücke in Version 5.0 nicht vorhanden, eine offizielle Aussage war das aber nicht, da noch interne Tests laufen.

    Gruß Fabian

  48. @Tom: meinst du diese Mail?

    From the current investigation, they are still using the old security hole to hack the DiskStation with old DSM:

    http://www.synology.com/company/news/article/437

    As you are in DSM5.0, this kind of hack can’t work. But it’s also recommended for securing the log on over Internet by this way:

    http://www.synology.com/en-global/support/tutorials/478

    Bei mir funktionieren beide Links.

  49. Easy-IT-Service says:

    Der Virus scheint auch bei der 5er Version möglich zu sein.

    Hatte grade einen Kunden in der Leitung der auch betroffen ist, da ich da gleich hinfahre um das alte Backup einzuspielen kann ich heute nacht mehr dazu sagen.

  50. @Easy-IT-Service: Ich behaupte das Gegenteil, aber berichte mal bitte!

  51. @oliver:
    Ja die meine ich – habe den Link nur in den Browser abgetippt:
    synology.com/en-global/support/tutorials/478
    Es kam eine Synology Fehlerseite mit „www.“ vorne klappts aber – da hast du recht!
    Gerade mit deinem Link nochmal nachvollzogen… schon komisch. 😀

  52. Christian says:

    @Easy-IT-Service: und, was war jetzt mit der Synology?

  53. upps. Habe die Rückmeldung ja total vergessen.
    Der Kunde hatte trotz der Info er habe immer alle Updates Installiert noch die 4er Version drauf… folglich kein wunder….