News Trojaner verschlüsselt Synology-NAS-Systeme

Es soll auch Menschen geben, die Ihre Backups auf einem 2. Synology NAS speichern. Bei mir werden z.B. Snapshots auf ein 2. Datensicherungs NAS gespeichert. Die Datensicherung liegt dort auf einem RAID6. Nur lagere ich noch eine wöchentliche Sicherung extern aus. Aber nicht wegen so einem Fall sondern eher wenn ein Meteorit das Haus trifft usw :)

Meine NAS hängen aber auch nicht am Internet. Hab ja im Unternehmen auch nicht die Netapp in der DMZ.
 
kokiman schrieb:
Und ja du kriegst deine Daten danach zurück.

Da frage ich mich, warum die Erpresser das tun sollten. Wenn sie das Geld erstmal haben, haben sie doch keinen Grund, einen extra Aufwand zu betreiben und die Daten ihrer Opfer wieder zu entschlüsseln. Wenn sie eh schon ein Verbrechen verüben, dann kommt es auf ein nicht eingehaltenes Versprechen auch nicht mehr an. "Ganovenehre" gibt es nur in Hollywoodfilmen.

Ich würde davon ausgehen, dass die Daten verloren sind, wenn man Opfer so eines Angriffs wurde. Den Erpressern Geld zu geben führt nur dazu, dass sie motiviert werden, mit dieser Masche weiter zu machen.
 
bis jetzt wurde noch kein einziger fall publiziert, die beim bezahlen des "lösegeldes" auch ein "entschlüsseln zur folge hat... ich vermute, die erpressen haben die hose bis zum rand voll, um sich noch ein weiteres mal "zu melden" und weitere fingerprints zu hinterlassen.
 
Iarn schrieb:
Es gibt auch Synology NASen mit 4 Ports.

Ja damit meine ich ja die Business Produktlinie wie 1513 aufwärts. Aber wie gesagt gibt es nur sehr wenig Infos wie man das NAS in einen vollwertigen Router verwandelt. Und es gibt diverse Probleme:
http://forum.synology.com/enu/viewtopic.php?f=3&t=70083

Allerdings habe ich das Gefühl als würde Synology da bald mehr den Fokus drauf legen, da demnächst auch kleinere NAS mit mehreren Ethernet Ports kommen sollen.
 
Bei einigen ist der Spieltrieb doch sehr ausgeprägt. :p
Das Teil als Router zu verwenden wäre mir echt als letztes eingefallen.

Die LAN Ports benutzt man eigentlich für Link Aggregation, Failover, Zugriff aus verschiedenen Subnetzen oder iSCSI Port Bindings.
 
Wo sieht man denn ob von extern versucht wurde über bestimmte Ports reinzukommen?
In den "normalen" Protokollen?
 
im qnap ists in den systemmeldungen, ob das synology auch hat *achselzucken*

vor dem update auf 4.1 kamen sogar warnmails (ist so eingestellt), da war aber der heart-bleed noch aktiv.
 
Endlich wird Security mal immer wichtiger. Ich versteh sowieso nicht wer irgendwelche NAS Boxen mit zig verschiedenen Apps und so nen Schrott braucht.
Zumal sollen auch ruhig die Leute bestraft werden, die ihre Kiste einfach so im WAN betreiben ohne
sich ueber die Gefahren bewusst zu sein.
 
Endlich wird Security mal immer wichtiger. Ich versteh sowieso nicht wer irgendwelche NAS Boxen mit zig verschiedenen Apps und so nen Schrott braucht.

das war ja ein schlauer Spruch..
du kaufst dir auch einen PC um Office zu bunutzen oder zu spielen ?

naja

die Kiste ist fast lautlos und braucht fast keinen Strom..
versuchmal neben einem normalen PC zu schlafen...
bei einem NAS geht das
 
Ich forwarde dem OfficePC allerdings nix, und versuch auch nicht ihn von außen erreichbar zu machen.

Ein kleines MiniITX System mit nem BSD/Linux und paar Platten samt Spindown config kann alles genau so gut oder
besser als jede Fertigloesung. Kostet zudem auch weniger.

Grueße
 
Artikel-Update: Synology hat sich soeben in einem ersten Statement zu den Angriffen auf Synology-NAS geäußert. Darin werden betroffene Kunden gebeten, sich mit Synology in Verbindung zu setzen. Synology arbeitet nach eigenen Angaben weiterhin mit Hochdruck an der Klärung der Problematik. Derzeit ist weiterhin nicht bestätigt, welche DSM-Versionen betroffen sind und ob nur Kunden, die nach dem Heartbleed-Bug kein Update eingespielt haben, betroffen sind.
Synology schrieb:
Liebe Synology-Kunden,

wir möchten Ihnen ein Update zu SynoLocker geben, einer Ransomware, die einzelne Synology-Server beeinflusst.

Beim Versuch auf das DSM-Interface zu zugreifen, wird die folgende Meldung angezeigt: „All important files on this NAS have been encrypted using strong cryptography“ (dt. „Alle wichtigen Dateien auf diesem NAS wurden mit starker Kryptographie verschlüsselt“) inklusive der Zahlungsanweisungen einer Gebühr, um Ihre Daten zu entsperren.

Was sollten Sie tun, wenn Sie die Nachricht bei der Anmeldung auf DSM sehen?
  1. Schalten Sie unverzüglich Ihre DiskStation aus und vermeiden Sie damit die Verschlüsselung weiterer Dateien.
  2. Kontaktieren Sie unser Support-Team, so dass wir die Situation weiter untersuchen können. Wenn Sie nicht sicher sind, ob Ihre DiskStation betroffen ist, zögern Sie bitte nicht, uns unter security@synology.com zu kontaktieren.
Wir entschuldigen uns vielmals für jedwede dadurch entstandene Umstände. Sobald uns weitere Details zur Verfügung stehen, werden wir Sie darüber informieren.

Unser Support-Team erreichen Sie hier.

Mit freundlichen Grüßen
Ihr Synology-Team
 
SO ich werde jetzt mal meine NAS heruntefahren. Das Ganze ist mir ein bisschen zu unsicher.

Hab zwar nur sinnlose Fotos drauf, trotzdem.
 
Ich habe dazu jetzt mal eine Frage:

Da ich die Fritzbox bereits über 443 erreichbar gemacht habe, habe ich für die Synology neue Ports genutzt.

Wenn Angreifer die Standardports abscannen dürften das doch schonmal die erste Hürde sein oder nicht?

SO ich werde jetzt mal meine NAS heruntefahren. Das Ganze ist mir ein bisschen zu unsicher.

Die Portweiterleitung im Router zu deaktivieren ist deutlich einfacher...

Gruß
 
p4n0 schrieb:
Ein kleines MiniITX System mit nem BSD/Linux und paar Platten samt Spindown config kann alles genau so gut oder
besser als jede Fertigloesung. Kostet zudem auch weniger.

Und du meinst, dass ein Otto-Normal-Anwender so ein selbstgebasteltes NAS mit BSD/Linux sicherer konfiguriert bekommt, als z.B. ein DSM in voreingestellter Standardkonfiguration?

Ich sehe die diversen Online-Features, Handy-Apps usw., mit denen Fertig-NAS ausgeliefert werden, ja auch kritisch, aber die sind ja standardmäßig nicht aktiviert. Ich habe zu wenig Ahnung um sicher zu beurteilen, ob das DSM meines NAS ansonsten optimal sicher vorkonfiguriert ist. Aber im Zweifelsfall traue ich das Synology eher zu, als mir selbst.
 
Mikey158 schrieb:
SO ich werde jetzt mal meine NAS heruntefahren. Das Ganze ist mir ein bisschen zu unsicher.

Hab zwar nur sinnlose Fotos drauf, trotzdem.

wenn da nur sinnlose Fotos sind wozu brauchst du dann ein NAS:freak:
 
ja, kein standardports zu benutzen ist schon mal ein weg.

übrigens, wurde der synology mining missbrauch-fail behoben?
 
Herdware schrieb:
Und du meinst, dass ein Otto-Normal-Anwender so ein selbstgebasteltes NAS mit BSD/Linux sicherer konfiguriert bekommt, als z.B. ein DSM in voreingestellter Standardkonfiguration?

Ich sehe die diversen Online-Features, Handy-Apps usw., mit denen Fertig-NAS ausgeliefert werden, ja auch kritisch, aber die sind ja standardmäßig nicht aktiviert. Ich habe zu wenig Ahnung um sicher zu beurteilen, ob das DSM meines NAS ansonsten optimal sicher vorkonfiguriert ist. Aber im Zweifelsfall traue ich das Synology eher zu, als mir selbst.

Das ist ja grad der springende Punkt. Bei Selbstbau muss ich mich zwingend mit der Materie auseinandersetzen, dann verstehe ich auch wie Risky so ein Geraet ist. Die Fertigloesung suggeriert jedem 08/15 User wie harmlos das alles ist. Ohne VPN betreibt man sowas nur als wahnsinniger im WAN und genau darauf zielen doch diese Fertigdinger, die mit 2 Klicks konfiguriert sind ab.

Jeder meint heutzutage er koenne IT betreiben. Dann doch lieber fachmaennischen Rat holen oder Finger weg.
Sicherheitsrelevante Bauteile vom Fahrzeug pflegt man man als Laie ja schließlich auch nicht selbst.
 
hanschke schrieb:
wenn da nur sinnlose Fotos sind wozu brauchst du dann ein NAS:freak:

Hab vor kurzem erst die Nas mit dem dem DSM 5.0 gefüttert. Da ich eine ziemliche Unordnung hatte, habe ich die Ganze Sache mal komplett neu eingerichtet.

Momentan sind nur "Sinnlos Fotos" oben. (zum testen und so)

Normalerweise nütze ich die NAS nur um die Fotos für die Verwandtschaft verfügbar zu machen. Ein Backup ist das für mich nicht. Backups lege ich immer auf USB3.0 Platten.
 
Zuletzt bearbeitet:
Zurück
Oben