r   e   k   l   a   m   a
r   e   k   l   a   m   a

Zapłacisz 1200 zł za odszyfrowanie danych na dysku Synology: SynoLocker atakuje użytkowników DiskStation

Strona główna AktualnościOPROGRAMOWANIE

Cryptolocker – szkodnik, który „brał w niewolę” dane użytkownika, szyfrując je i udostępniając klucz deszyfrujący po zapłaceniu okupu w bitcoinach, stał się inspiracją dla twórców malware. Do tej pory cyberprzestępcy celowali jednak w komputery osobiste z Windows, a osoby, które regularnie wykonywały kopie zapasowe (np. na swoich urządzeniach NAS), w zasadzie nie musiały się martwić. Co jednak robić, gdy żądający okupu szkodnik weźmie na celownik samo urządzenie NAS?

SynoLocker to nazwa szkodnika, który masowo atakuje urządzenia DiskStation i RackStation firmy Synology, wykorzystując podatność w ich firmware. Dotyczy ona najprawdopodobniej zastosowania stałych haseł w konfiguracjach ustawiających dostępność panelu administracyjnego w Sieci (np. dla zarządzania z zewnątrz). Jeśli macie w swoich dyskach NAS otwarte porty 5000 i/lub 5001 – to jesteście narażeni na atak, którego konsekwencją jest utrata dostępu do wszystkich danych na urządzeniu, chyba że zapłacicie 0,6 bitcoina (tj. obecnie ok. 1200 zł), by otrzymać klucz RSA do odszyfrowania plików.

Niestety, ofiarami ataku mogą paść także ci, którzy nie udostępniali specjalnie panelu administracyjnego swojego NAS-a w publicznej Sieci, a po prostu wykorzystali pewne usługi Synology, by np. zapewnić sobie mobilny dostęp do plików. Na zagrożonych przez atak robaka portach działają bowiem praktycznie wszystkie aplikacje Synology – DS Audio, DS Cam, DS file, DS finder, DS video, DS Download, Video Station, File station oraz Audiostation.

r   e   k   l   a   m   a

Zwraca uwagę profesjonalizm twórców SynoLockera. Oferują swoim ofiarom pełne wsparcie techniczne w zakresie uiszczenia okupu w bitcoinach i deszyfrowania danych. Sam webowy interfejs deszyfrowania, dostępny pod adresem panelu konfiguracyjnego Synology, wykonany jest bardzo przejrzyście. Na ofiary wywiera się zaś psychiczną presję, grożąc, że jeśli nie zapłacą w wyznaczonym terminie, to kwota okupu wzrośnie dwukrotnie.

Synology rozesłało właśnie informację prasową, która wyjaśnia pewne kwestie związane z tym zagrożeniem. Udało się ustalić, że wykorzystywana do ataku podatność występuje w urządzeniach DiskStation/RackStation działających pod kontrolą DSM w wersji 4.3-3810 i starszych. Wyeliminowano ją już w grudniu 2013 roku. Aktualna wersja DSM 5.0 jest całkowicie odporna na atak. Osobom korzystającym ze starszych wersji radzi się, by natychmiast wyłączyły otwarte porty, odłączyły NAS od routera, zaktualizowały urządzenie do najnowszej wersji i zrobiły kopię zapasową swoich danych na zewnętrznym nośniku.

Producent prosi też użytkowników o kontakt na adres e-mailowy security@synology.com, jeżeli w Monitorze zasobów zauważą proces synosync lub korzystają z DSM 4.3-3810 lub wcześniejszych, ale system informuje, że nie ma dostępnych aktualizacji. Oznacza to zainfekowanie robakiem SynoLocker. W tej sytuacji należy sprzętowo wyłączyć urządzenie, poprzez długie naciśnięcie przycisku Power, potwierdzone sygnałem dźwiękowym i czekać na dalsze instrukcje od Synology.

Eksperci od bezpieczeństwa podkreślają, że Synology musi poważnie wziąć się za zabezpieczanie swoich produktów. Nie tak dawno mieliśmy do czynienia ze szkodnikiem, który zamieniał dyski NAS tej firmy w koparki dogecoinów, narażając użytkowników na nadmierne zużycie energii i uszkodzenia sprzętu, wcześniej znaleziono groźną lukę w usłudze VPN tej firmy. Jest to o tyle istotne, że urządzenia Synology dawno już przestały być tylko prostymi dyskami sieciowymi. Wiele firm stosuje je jako uniwersalne serwery, z uruchomionymi usługami poczty elektronicznej, VoIP, WWW czy uwierzytelniania przez LDAP. Do zastosowań takich zachęca zresztą sam producent – nie można więc Synology traktować z pobłażliwością dopuszczalną wobec producentów tanich urządzeń sieciowych. Od producenta sprzętu tej klasy należy oczekiwać nie tylko regularnego dostarczania łatek, ale i wprowadzenia do firmware inteligentnych zapór sieciowych czy systemów wykrywania włamań (IPS).

© dobreprogramy
r   e   k   l   a   m   a
r   e   k   l   a   m   a

Komentarze

r   e   k   l   a   m   a
r   e   k   l   a   m   a
Czy wiesz, że używamy cookies (ciasteczek)? Dowiedz się więcej o celu ich używania i zmianach ustawień.
Korzystając ze strony i asystenta pobierania wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.