News Trojaner verschlüsselt Synology-NAS-Systeme

mischaef

Kassettenkind
Teammitglied
Registriert
Aug. 2012
Beiträge
5.930
Kriminelle haben neben der Geiselnahme von Daten auf PCs ein neues Betätigungsfeld gefunden: Mehrere Benutzer von NAS-Systemen von Synology berichten, dass der auf ihrem System befindliche Speicherinhalt von Unbekannten verschlüsselt wurde und der Zugriff erst nach Zahlung eines „Lösegelds“ wieder gewährt wird.

Zur News: Trojaner verschlüsselt Synology-NAS-Systeme
 
Wusste bis heute noch nicht, dass man Daten als Geisel nehmen kann. Gehört dazu denn nicht eine lebende Person?
 
Kommt ja immer mehr in Mode....hab ja irgendwo gelesen das man damit Millionen verdient weil 60% zahlen und
allein Millionen vom verkauf der Software....

Internet ist das neue alte Business
 
Tja, standardisierte Hardware bietet standardisierte Exploits.
Lieber selbst einen Server/HTPC aufsetzen, dann darf der Hacker überall anders vorgehen.

Leider nutzen auch die großen Unternehmen 0815 Lösungen um Kosten zu sparen.
Denn Datenlecks kosten weniger als gescheite Hardware.

Das sicherste System ist es wenn keiner weiß wie es funktioniert.
 
Zuletzt bearbeitet:
man sollte auf keinen Fall bezahlen, ist völlig klar.
Aber gibt es dokumentierte Fälle bei denen nach Bezahlung die Daten tatsächlich verfügbar waren?

@dcc22

aber bei dedizierten Servern (ich habe auch einen) kommt auch standard Software zum Einsatz. Ein exploit in apache2, mysql etc. betrifft wahrscheinlich auch 80% aller Server
 
Ein weiteres Beispiel warum RAID kein Backup ersetzt ;) Auch eine Volumenbasierende Verschlüsselung, wie sie QNAP verwendet, würde das verhindern.
 
Also mein PC steht hier vor mir, der wird als Geisel festgehalten und die wollen geld von mir hmm SEK? wo seid ihr?
LOL geil
Darf ich der Geisel noch etwas zu trinken bzw Essen geben? oder so Updates oder so?

Ansonsten hätte ich da ne Lösung, Tamagotchi Sterben wenn man sich nicht darum kümmert R.I.P.

Wahnsinn was da abgeht "War of Wad" ist das jetzt?

@RuShEr89
60% hmm... fragt sich nur wie viele davon am ende "Überleben" Rein kommen sie alle aber wie raus?


Ich finde sowas geil sollen die weitermachen, Irgendwann gibt es sicherheitsstandarts die noch nie ein Mensch zuvor gesehen hat:rolleyes: Hoffe die greifen mal nen handy an und dann wirds so richtig dreckig haha.
 
dcc22 schrieb:
Tja, standardisierte Hardware bietet standardisierte Exploits.
Lieber selbst einen Server/HTPC aufsetzen, dann darf der Hacker überall anders vorgehen.

Leider nutzen auch die großen Unternehmen 0815 Lösungen um Kosten zu sparen.
Denn Datenlecks kosten weniger als gescheite Hardware.

Das sicherste System ist es wenn keiner weiß wie es funktioniert.

Wer kein Backup hat ist selbst schuld, dauert halt ne weile, es wieder herzustellen, sehe da jetzt nicht so das Problem und da man um einen Fernzugriff zu ermöglichen sowieso Netzwerktechnik studiert haben muss, betrifft das wahrscheinlich sowieso nicht all zu viele (habs nach geschätzten 4-5 Std Anleitungen lesen und Einstellungen ändern wieder aufgegeben und Quickconnect ist eh immer überlastet)
 
Ich habe eben einen Port-Scan gemacht. Dabei ist mir aufgefallen, dass Port 443 (HTTPS) offen ist. Den habe ich nun in der Firewall zu gemacht -> Frage: Ist das wirklich ein Sicherheitsrisiko oder kann man den offen lassen?

Sonst wird alles schön geblockt.
 

Anhänge

  • Firewall_port 443 zu.png
    Firewall_port 443 zu.png
    226,5 KB · Aufrufe: 1.566
war doch vor kurzen bei den fritzboxen auch so.
 
Mich interessiert mehr, wie der Zugriff auf die NAS-Systeme statt gefunden hat und wann ein Patch von Synology kommt.
 
Über Port 443 werden HTTPS Daten vom Webserver des NAS ausgegeben. Hast du also eine Homepage und der Webserver ist die Schwachstelle, dann ist 443 ein Sicherheitsrisiko.

Ich wollte die Cloudstation eigentlich ans Internet hängen um meinen Dropbox Account zu löschen aber das hat mich nun wieder massiv verunsichert.

Man kann nur hoffen, das das Leck bald gefunden ist oder vielleicht sogar nur wegen zu einfachen Passwörtern überhaupt "gehackt" werden kann.
 
Naja man muss aber ganz klar sagen, dass Synology relativ kurzfristig auf Bedrohungen reagiert hatte. Heartbleed wurde innerhalb von einer Woche gefixt. Sicher kann es für viele zu lange sein, aber die haben sich sofort dem Problem angenommen. Bei anderen NAS Herstellern wars nicht so schnell.

Habe meine NAS erstmal vom Netz getrennt, es reicht erstmal, dass ich über VPN drauf zugreifen kann. Hoffe es gibt bald einen Hinweis. Kann mir aber vorstellen, dass der Trojaner sich auf dem Rechner befindet und nicht auf der NAS selbst.


@eigener Server
Schön und gut, aber eigener Server erreicht selten die Effizienz eines fertigen Systems, was drauf optimiert wurde. Auch ist dieser nicht so kompakt und kostengünstig. (auch Strom)
 
Zuletzt bearbeitet:
haut doch auf dem NAS einfach die firewall mit country-lock rein. wenn ihr nicht vom ausland zugreift reicht es völlig, wenn nur IPs aus AT oder DE zugreifen dürfen. Ausserdem ist zu empfehlen "auto-block" unter security einzuschalten (autom. IP-sperre nach z.b. 5 falschen passwörtern, kommt nur aus DE allein ca wöchentlich vor, ohne country-lock alle 5 min angriffe (bin nirgends gelistet)). wenn's dann noch gekapert wird ist offenbar ein virus/keylogger am pc, von dem aus zugegriffen wird...Bildschirmfoto 2014-08-04 um 16.52.53.png
 
Zuletzt bearbeitet:
nein nicht verschlüsselt, aber genauso angegriffen.
 
mein nas registriert minütlich über port 1900, 445 usw.. von china, russland, thailand, aserbaitschan, norwegen, usa, taiwan usw. unerlaubte zugriffe. deshalb läuft mein nas nur an bestimmten stunden, nur bekannte ip haben zugriff und die standard-ports habe ich allesamt geändert, dieverse dienste sind abgestells und webserver läuft nicht... da-kummst-du-ned-rain..
 
Zurück
Oben