Angriffe mit Lösegeldforderung auf Synology DiskStations

Nachdem Synology im März die Firmware DiskStation Manager 5 für die hauseigenen NAS-Systeme veröffentlicht hat, gibt es nun anscheinend Angriffe auf Synology-Geräte mit älterer Firmware. Offenbar wird eine Sicherheitslücke ausgenutzt, über die Angreifer die Kontrolle über das System erlangen und anschließend die gespeicherten Daten für Lösegeldforderungen verschlüsseln. Als vorbeugende Maßnahme wird empfohlen, zunächst den Remote-Zugang aus dem Internet zu deaktivieren und die aktuellste Firmware zu installieren.

Wenn die DiskStation bereits unter der Kontrolle von SynoLocker steht, sollten Nutzern das Gerät sofort ausschalten und sich mit dem Support von Synology in Verbindung setzen. Mittlerweile untersucht Synology den Angriff, um sicherzustellen, dass Geräte mit aktueller Firmware nicht betroffen sind. Nachfolgend eine erste Stellungnahme von Synology:
Liebe Synology-Kunden,

wir möchten Ihnen ein Update zu SynoLocker geben, einer Ransomware, die einzelne Synology-Server beeinflusst.

Beim Versuch auf das DSM-Interface zu zugreifen, wird die folgende Meldung angezeigt: „All important files on this NAS have been encrypted using strong cryptography“ (dt. „Alle wichtigen Dateien auf diesem NAS wurden mit starker Kryptographie verschlüsselt“) inklusive der Zahlungsanweisungen einer Gebühr, um Ihre Daten zu entsperren.

Was sollten Sie tun, wenn Sie die Nachricht bei der Anmeldung auf DSM sehen?

  • Schalten Sie unverzüglich Ihre DiskStation aus und vermeiden Sie damit die Verschlüsselung weiterer Dateien.
  • Kontaktieren Sie unser Support-Team, so dass wir die Situation weiter untersuchen können. Wenn Sie nicht sicher sind, ob Ihre DiskStation betroffen ist, zögern Sie bitte nicht, uns unter security@synology.com zu kontaktieren.

Wir entschuldigen uns vielmals für jedwede dadurch entstandene Umstände. Sobald uns weitere Details zur Verfügung stehen, werden wir Sie darüber informieren.

Unser Support-Team erreichen Sie hier.

Mit freundlichen Grüßen
Ihr Synology-Team

Weiterführende Links:

Kommentare

Cupertimo05.08.14 11:55
Unglaublich, diese kriminelle Energie mancher Banden...
Zauberlehrling05.08.14 12:13
Was mich dabei interessiert wie die die Synology über das Internet finden?
nicht das die das DynDNS System von Synology selbst geknackt haben.
Forumposter05.08.14 12:15
Zauberlehrling
Was mich dabei interessiert wie die die Synology über das Internet finden?
nicht das die das DynDNS System von Synology selbst geknackt haben.
Portscan?
Zauberlehrling05.08.14 12:44
Keine Ahnung ob man über einen Portscan erkennen kann das eine Synology dahinter steckt.
Deswegen frag ich ja.
Forumposter05.08.14 12:49
Zauberlehrling
Keine Ahnung ob man über einen Portscan erkennen kann das eine Synology dahinter steckt.
Deswegen frag ich ja.
Auf Port 5000 bzw. 5001 läuft das Webinterface der Synology.
simmi9105.08.14 12:49
Die meisten haben ihre Synology über die Standardport-Weiterleitung im Router am Netz hängen. Über Google-Suche findet man zahlreiche Synology Server, wo man direkt sich einloggen kann über das Webinterface...
rafi05.08.14 12:55
Was denken sich die Leute nur. Hinstellen und vergessen...
ChrisK
ChrisK05.08.14 12:56
Ooooder der Angriff geht von einem bereits infiziertem Rechner IM lokalem Netzwerk aus, der evtl. praktischer weise auch gleich das Login-Passwort irgendwo im Browser gespeichert hat. In dem Fall wäre Synology nichtmal direkt schuld.
Wer anderen eine Bratwurst brät, hat ein Bratwurstbratgerät.
muenchnerdanny
muenchnerdanny05.08.14 14:00
Was ist denn eigentlich die "blödere" Alternative: Simple Portweiterleitung am Router, oder die DS über Quickconnect zu managen?
Das ist eine ernst gemeinte Frage
Ich persönlich bevorzuge ja die VPN Alternative, die ist zwar immer einen Click umständlicher aber man fühlt sich sicherer
charly68
charly6805.08.14 14:01
Wireshark an und los gehts...
Jeder Tag ist ein Geschenk des Teufels...
muenchnerdanny
muenchnerdanny05.08.14 14:11
hapro06.08.14 13:47
Hat schon jemand mit dem Support von Synology Kontakt gehabt und eventuell erfahren wie die User-Daten in falsche Hände geraten sind? Wenn wirklich der DynDNS-Dienst von Synology selbst gehackt wurde, dann gute Nacht.

Die Port-Scan-Theorie bezweifle ich.

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.

OK MacTechNews.de verwendet Cookies unter anderem für personalisierte Inhalte, Seitenanalyse und bei der Auslieferung von Google-Anzeigen. Dies war zwar schon immer so, auf Wunsch der EU muss nun jedoch explizit darauf hingewiesen werden. Durch Nutzung der Website erklären Sie sich damit einverstanden. Weitere Informationen