Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

SynoLocker-ransomware geeft 5500 slachtoffers deadline

De criminelen achter de SynoLocker-ransomware, waarmee data op een Synology-nas heimelijk wordt versleuteld, hebben aan 5500 slachtoffers een tijdslimiet gesteld. Zij krijgen nog enkele dagen om bitcoins over te maken in ruil voor de decryptiesleutel.

Op de website waarop een sleutel 'gekocht' kan worden voor 0,6 bitcoin, omgerekend circa 260 euro, over te maken, wordt momenteel een aftellende klok getoond. Slachtoffers van de ransomware zouden nog maar enkele dagen de tijd hebben om te betalen, zo meldt het Finse F-Secure.

De SynoLocker-makers stellen dat er nog 5500 sleutels niet zijn gekocht door slachtoffers van de malware. Ook dreigen ze de resterende sleutels te verkopen. Daarvoor vragen de criminelen 200 bitcoin, omgerekend bijna 77.100 euro. Na het verstrijken van de tijd zou de website verdwijnen. Verder claimen de criminelen dat alle databases met rsa-encryptiesleutels gewist zullen worden.

Onduidelijk is nog steeds hoe de ransomware, die sterk lijkt op het oudere CryptoLocker, nas-systemen van Synology heeft kunnen besmetten. Wel is bekend dat DSM 5.0 en DSM 3.x niet kwetsbaar zijn, en diverse DSM 4.x-versies wel een lek bevatten als een DSM-update van december 2013 niet is geïnstalleerd. Synology heeft inmiddels diverse updates voor DSM 4.x uitgebracht om het gat te dichten.

Door Dimitri Reijerman

Redacteur

14-08-2014 • 14:45

177 Linkedin Google+

Submitter: BluRay

Reacties (177)

Wijzig sortering
ok, hier een update:
iemand heeft mij benaderd (via via) en is geinfecteerd geraakt.

gezien het 8tb bedrijfsdata was is er besloten om te betalen. Daarnaast moesten we 1.2 bitcoin betalen. Dat valt nog niet mee, want hoe doe je dat:

bij http://www.coinbase.com een wallet geopend.
bij http://wwwbitonic.nl via ideal 1.2 bitcoin gekocht.
bij bitonic geef je je walletadres van coinbase op.

binnen 24 uur staat je 1.2 bitcoin bij coinbase in je wallet.

installeer de tor browser, en surf naar dat adres wat de synolocker beschrijft.
http://cypherxffttr7hho.onion/home.php

volg daar de instructies, en betaal (send bitcoin) via coinbase naar de wallet van die gasten.
na 1,5 uur kregen we inderdaad op de http://cypherxffttr7hho.onion/home.php (met invullen van je ID) de private key in het scherm.

je gaat naar je synology en vult bij het decryption scherm de volledige private key in,....
we hebben dit net gedaan, dus we hopen dat we straks de boel unecrypted terug krijgen.

wordt vervolgd...
Dan is het een slechte zaak dat de beheerder van het apparaat deze niet up-to-date houdt, dat is je werk. Zeker als het om bedrijfsdata gaat, dan hoor je al je apparatuur gepatcht te hebben.
is geen beheerder,...gewoon een mkb bedrijfje die hun data daar op zetten,...die hebben geen idee van hacks/security en dat soort zaken,...
En geen backup hebben van de NAS... Als het bedrijf in vlammen op gaat is de data die op de NAS stond ook weg. Of bliksem inslag, iemand die een bekertje koffie over het apparaat uitgiet, inbreker die een NAS zoekt als LVT, enz.
en de NAS daarna direct van het netwerk afhalen.. want wie zegt dat ze niet binnen korte termijn de boel weer versleutelen..
wat dacht je van unencrypt afwachten, netwerk touwtje eruit, op private lan plaatsen, backup maken van alle data. hard reset, alles naar nul, DSM updaten, data weer terug zetten,..en dan weer terug plaatsen. (met een knappe firewall ervoor)... en port 5000/5001 alleen op IP basis doorlaten, ... wil je 5001 dan VPN... das de volgende stap :)
Nog beter, die poorten 5000 en 5001 niet meer gebruiken maar ook wijzigen!!
Mag ik vragen waarom jullie geen backups hadden van de data?
Zo moeilijk is dat tegenwoordig toch niet met alle (gratis) tools die beschikbaar zijn?
En zaken doen met criminelen lijkt me nou ook niet echt fijn, als dat naar buiten komt kan niet goed zijn voor de goede naam van het bedrijf.
Voor die 460 euro kan je tegenwoordig wel een extra backup regelen voor 8TB, ongeveer.
Ik kan bijvoorbeeld BURP aanraden, opensource, deduplicatie, rsync, en nog veel meer moois. Dat is wel een donatie waard (ik ben niet de auteur ofzo :)).

[Reactie gewijzigd door Soldaatje op 15 augustus 2014 00:33]

@soldaatje, laat voorop stellen, het is niet mijn klant, mijn klanten hebben allemaal backups, lees op tapes, lees disk to disk, disk to cloud, synology to synology / onsite / offsite,...you name it ...bij mijn klanten is 9,5 van de 10 goed geregeld.

ze hadden mijn naam doorgekregen van een klant van me,..en zo hebben ze me benaderd.

1 voordeel, ze worden nu wel klant :) en dan is de kans dat deze herhaling plaats vind een stuk kleiner.

Andere kant van het verhaal is dat mensen ook vaak bewustwording moeten krijgen dat security een belangerijk punt op de agenda is, en sommige mkbérs die roepen altijd, "ah mij overkomt dit niet"...zal je zien dat het dus wel gebeurt.

en laat voorop stellen, GEEN ENKEL systeem is 100% veilig op internet, alleen je kan 95% van de ellende wel voorkomen door logisch na te denken en goeie icters in te huren. (of in loondienst te hebben).
Door te betalen houd je dit soort malware in stand. Deze vorm van malware bestaat alleen omdat mensen blijven betalen. In veel gevallen ontvang je na betaling niets of werkt het decrypten helemaal niet goed. Men verhult zich achter tor links en bitcoins om het moeilijker maken gepakt te worden . Het beste is gewoon het terugzetten van bestanden uit een backup en niet betalen. Wanneer meer en meer mensen dit doen zal het aantal gevallen van ransomware snel afnemen.
Nou, ik geloof dat Synology nog ergens 200 Bitcoins vandaan mag halen ;)
Ga je Microsoft ook aansprakelijk stellen als je Windows XP computer gehacked wordt? De meeste (zo niet alle) mensen die gehacked waren draaiden een oude versie. Dus het ligt ook een beetje aan de gebruikers..
Maar Synology is wel wat traag geweest, ze kwamen 3 dagen nadat dit topic gestart was pas met een waarschuwingsmail..

En ik denk dat ze wel iets beter over de beveiliging mogen gaan nadenken, het kan allemaal wat strikter..
Ga je Microsoft ook aansprakelijk stellen als je Windows XP computer gehacked wordt? De meeste (zo niet alle) mensen die gehacked waren draaiden een oude versie. Dus het ligt ook een beetje aan de gebruikers..
Hier heb je wel een punt, maar anderzijds toch niet. Stel je voor: je koopt een NAS/laptop/koelkast en sluit deze aan het op het internet. Iets waarvoor het aangeschafte apparaat gemaakt is en waarvoor geadveerd wordt. Bij de eerst keer aansluiten is er nog geen update geïnstalleerd. Vervolgens wordt je binnen een dag gehackt en je apparaat geeft geen toegang tot je apparaat. Het eerst wat je doet is terug gaan naar de winkel, om aan te geven dat het apparaat niet werk.

Na mijn mening is het dan een garantiekwestie. Er zijn geen waarshuwingen gegeven in de winkel of op de doos, dat online gaan op eigen risico is (als dit überhaupt is toegestaan). Tevens mag je verwachten dat je een deugdelijk product koopt. Hierbij hoort ook de software. Oftewel binnen een termijn van 2 jaar is de fabrikant/verkoper verantwoordelijk voor je product, het zij met verplichte updates.
Zie ook de consumentenwijzer over software van apparaten
Ga je Microsoft ook aansprakelijk stellen als je Windows XP computer gehacked wordt?
Dus ff antwoord op je vraag, nee.. Maar is dat hier aan de orde? Windows XP ouder dan 2 jaar: ja. DiskStation Manager 4.x ouder dan 2 jaar: nee [bron] Zie ook mijn andere bericht hieronder.

Beetje offtopic:
Ter vergelijking: je koopt fiets en je zet deze op slot. De fietsenmaker heeft je er van overtuigd dat er een goed slot op zet. Door een ontwerpfout (een lek)kan een ander persoon je fiets met een schroevendraaier openen. In dat geval is de verkoper/fabrikant toch verwantwoordelijk lijkt me?

[Reactie gewijzigd door Bliksem B op 14 augustus 2014 17:41]

Er zijn geen waarshuwingen gegeven in de winkel of op de doos, dat online gaan op eigen risico is.
Online gaan is per definitie risicovol. Met welk apparaat dan ook. Soms een nihil risico, soms groot. Het zou zomaar in de reglementen van de router kunnen staan of van de internetprovider. Met de komst van internetmogelijkheden in het kastje met externe harddisks werd het ineens meer dan de origineel bedoelde storage. Je kunt er mee het internet op, dus vanaf dat moment een risico. Een gebleken risico.
[...]

Online gaan is per definitie risicovol. Met welk apparaat dan ook. Soms een nihil risico, soms groot. Het zou zomaar in de reglementen van de router kunnen staan of van de internetprovider. Met de komst van internetmogelijkheden in het kastje met externe harddisks werd het ineens meer dan de origineel bedoelde storage. Je kunt er mee het internet op, dus vanaf dat moment een risico. Een gebleken risico.
Beetje kort door de bocht natuurlijk! In feite is alles risicovol, online gaan ook.
Zie ook MrBreaker
Stel je koopt een fiets, had de fietsenmaker/verkoper je dan ook moeten vertellen dat de mogelijkheid bestaat dat je kunt verongelukken?
Dit hangt ervan wat voor fiets je koopt :Y) en of het vallen veroorzaakt wordt door een ondeugdelijk product.

Maar ff zonder dollen, er is een verschil tussen je gezond verstand gebruiken en onwetendheid. Ook al is het internet wel of niet risicovol, daar gaat het niet om. Het gaat er om dat de Synology verantwoordelijk is! Volgense de consumentenwijze wanneer een computer defect is door de software:
Als de verkoper de apparatuur inclusief de software heeft verkocht, valt de software onder de koopovereenkomst en dus onder de garantie. Vraag de verkoper het apparaat te repareren.
In dit geval is het apparaat kapot: de NAS werkt niet meer. Dus wanneer de NAS van de gebruiker up to date is of wanneer de gebruiker niet de mogelijkheid heeft gehad om het product te updaten (nieuw apparaat / slecht uitgelegd dat automatische updates uit staat) ligt de fout bij Synologie.
De nas is niet defect; men kan nog steeds bestanden opslaan en terugkrijgen. Even opnieuw installeren en hij is weer klaar voor gebruik.

Dat er geen backup is van oude bestanden, daar is synology niet voor verantwoordelijk, maar alleen de gebruiker. Dat hij aan het internet hangt, is niet de verantwoording van synology. Dat men niet weet hoe men veilig met een nas moet omgaan is alleen aan de gebruiker te wijten.

Als een ding makkelijk is aan een synology is het wel het updaten. Je wordt er op geattendeerd en tegelijkertijd worden de actie's die je moet uitvoeren ook nog vermeldt.
Synology is echt geen partij in deze, de fietsenmaker (Synology) heeft aangegeven: 'dat slot op jou fiets is makkelijk te kraken, hier heb je een nieuwe'.

Als de gebruiker stoïcijns, het oude slot blijft gebruiken, waarom is dat Synology aan te rekenen?
Beetje kort door de bocht natuurlijk! In feite is alles risicovol, online gaan ook.
Laat ik nou denken dat ik dat schreef in mijn eerste zin. :)

edit: quote

[Reactie gewijzigd door stresstak op 14 augustus 2014 17:23]

Stel je koopt een fiets, had de fietsenmaker/verkoper je dan ook moeten vertellen dat de mogelijkheid bestaat dat je kunt verongelukken?

[Reactie gewijzigd door MrBreaker op 14 augustus 2014 16:06]

Ik heb niet eens een mail ontvangen? :S
Dan heb je je vast ook nooit bij hen geregistreerd. Maak eens een account voor jezelf aan op hun forum. Helpt vast. Of volg ze bv op twitter. Ze moeten je natuurlijk wel op de een of andere manier kunnen vinden.

Of heb jij liever dat het syno os informatie over jou doorspeelt naar synology?
Haha nee maar ik ben al een hele lange tijd lid en redelijk actief op het forum van hun. Had wel verwacht dat ik dan een berichtje had gehad. Maar niet dus, ik heb idd nooit mijn nas met S/N nummer oid bij hun geregistreerd. Maar als ik hen was dan zou ik gewoon elk mail adres waar er een kans is dat ze een Syno NAS hebben een bericht sturen. Niet echt netjes wat mij betreft. Maargoed op Tweakers lees ik toch waarschijnlijk vaker dan mijn mail :')
Heb je het over de medeling van Synology die ik gisteren binnen kreeg? Dat is niet 3 dagen, maar 10 dagen na het bericht op GOT.
Synology eNews 13-8-2014
Aan: kiswum
notification@synology.com

Belangrijke veiligheidswaarschuwing over SynoLocker

Beste Synology-gebruikers,

Graag willen wij u informeren dat een ransomware genaamd "SynoLocker" momenteel enkele Synology NAS-gebruikers beïnvloedt. Deze ransomware vergrendelt getroffen servers, versleutelt bestanden van gebruikers en eist een vergoeding om toegang tot de versleutelde bestanden te krijgen.

We hebben bevestigd dat de ransomware alleen van invloed is op de Synology NAS-servers met oudere versies van DiskStation Manager door het uitbuiten van een beveiligingsprobleem, dat in december 2013 werd opgelost.

Getroffen gebruikers kunnen de volgende symptomen ervaren:

Als men zich aanmeldt bij DSM verschijnt er een scherm dat de gebruikers op de hoogte brengt dat de gegevens zijn gecodeerd en een vergoeding is vereist om toegangte krijgen tot deze gegevens.
Abnormaal hoog CPU-gebruik of een lopend proces genaamd "synosync" (kan worden gecontroleerd in Hoofdmenu> Broncontrole).
DSM 4.3-3810 of eerder; DSM 4.2-3236 of eerder; DSM 4.1-2851 of eerder; DSM 4.0-2257 of eerder is geïnstalleerd, maar het systeem zegt dat er geen updates beschikbaar zijn op Configuratiescherm > DSM bijwerken.

Als u de bovenstaande symptomen ervaart, sluit dan onmiddellijk het systeem af en neem contact op met onze technische support: https://myds.synology.com/support/support_form.php

Als u de bovenstaande symptomen niet bent tegengekomen, dan raden we aan om DSM 5.0, of onderstaande versie te installeren:

DSM 4.3-3827 of later
DSM 4.2-3243 of later
DSM 4.0-2259 of later
DSM 3.x of vroeger wordt niet beïnvloed

U kunt handmatig de laatste versie vanDownload Center downloaden en deze installeren op Configuratiescherm > DSM bijwerken > Handmatig DSM bijwerken.

Als u een vreemd gedrag opmerkt of vermoedt dat uw Synology NAS-server is getroffen door het bovenstaande probleem, neem dan contact met ons op security@synology.com.

Onze oprechte excuses voor de eventuele problemen of ongemakken dat dit probleem heeft veroorzaakt. We houden jullie op de hoogte over de laatste informatie bij het aanpakken van dit probleem.

Bedankt voor jullie begrip en geduld.

Met vriendelijke groet,
het Synology Development Team
@naaitsab, als je NAS te oud is voor de nieuwste 5.0 release en maar mondjesmaat updates binnen krijgt die je bovendien handmatig moet draaien. Dan is de kans inderdaad groot dat veel mensen niet weten dat er een update is.
Het is inderdaad de schuld van de gebruiker, maar dit kun je hen niet direct aanrekenen.

Een nas is voor steeds meer mensen vooral een lokale storage en hierbij geldt vaak "if it ain't broke, don't fix it".
Niet iedereen is op de hoogte van de fixes/bugs op de Synology Nas-systemen. Men heeft vast wel gehoord van Heartbleed en Minen, maar niet iedereen weet dat dit misbruikt kon worden via hun NAS. Dit geldt zelfs voor veel IT'ers, veel weten echt niet dat hun 5 jaar oude NAS gevaar liep of nog updates kreeg.
Ik wil dan ook mijn complimenten aan Synology geven die mijn oude 209+ uit 2008 nog steeds van beveilingsupdates voorzien, terwijl de NAS niet verder zal gaan dan versie 4.2.
Ik kreeg diezelfde mail al na paar (3?) dagen - misschien zinnig uit te zoeken waarom jij die nu pas krijgt? Ik ben zelf wel actief op syno forums, zowel in Engelse als Duitse. Mijn syno was niet gehacked - draaide al op laatste firmware, en is alleen via vpn bereikbaar - ook niet perfect maar liever zo dan een nas direct aan internet koppelen. Ook gaat mijn nas iedere nacht uit en daarna alleen met wake-on-lan weer aan. En, er zit een backup op: een schijf aangesloten en periodiek gewisseld met elders opgeslagen schijf. Werkt prima zo.

Ik zou direct weer een syno kopen. Ik geloof er niets van dat qnap, drobo enz niet gevoelig zijn voor dit soort hacks. Kwestie van tijd - dus kun je maar beter de zaak goed aansluiten, met goede firewall en/of enkel ontsluiten via vpn.
Dus omdat de (domme)gebuikers het apparaat niet op to date hebben gehouden moet Synology nu gaan betalen? leg uit...
Dus omdat de (domme)gebuikers het apparaat niet op to date hebben gehouden .....
Zodoende zijn banken ook de regels aan het aanscherpen. ¨omdat de (domme)gebuikers het apparaat niet op to date houden¨.

Synology is inderdaad niet verantwoordelijk voor de domme handelijngen van de gebruiker. Zou wat moois worden. De spullen zijn niet perfect maar ze brengen patches uit, dat moet voldoende zijn in eerste instantie. Van de fouten moet je leren, dus betalen en voortaan beter opletten. Of niet betalen en andere harddisks kopen. En dan eventueel je backup terugzetten
Dat is een idee, om daar een leuk goodwill verhaal van te maken. "Synology koopt klanten vrij".
Helaas nodigt dat andere criminelen uit hetzelfde geintje uit te halen.
Is het betalen met bitcoins dan zo ontraceerbaar dat deze ventjes niet opgepakt kunnen worden?
Ja, met een online mixer, kan iedereen doen.
Gewoon de rekening naar Synology doorsturen.
Toch erg dat dit gebeurt.
Mag hopen dat de meeste mensen wel backups hebben ergens.
Rekening naar Synology doorsturen? Er staat nota bene in het artikel dat nieuwere versies van het DSM besturingssysteem niet vatbaar zijn voor deze problemen. Het lek is (schijnbaar) al in december 2013 gedicht, dus als je je software niet update kun je moeilijk Synology verantwoordelijk houden hiervoor.
Het is schandalig dat het mogelijk is en dat er mensen zijn die dit doen (deze ransomware maken en mensen op deze manier oplichten bedoel ik), maar aangezien er al lange tijd een patch beschikbaar was die het lek dichtte lijkt me dat dit in zeker zin wel degelijk ook gewoon je eigen verantwoordelijkheid is.

Kleine voetnoot die ik hier nog wel bij wil zetten is dat ik het wel opvallend "eerlijk" van de ransomware makers vind dat ze na betaling netjes de key leveren waarmee de data te ontsleutelen is (geen eigen ervaringen, maar voor zover ik begrepen heb uit verschillende berichten). Vaak genoeg ook dat er na eventuele betaling niets meer gehoord wordt van de daders. Praat natuurlijk totaal niet goed wat er gedaan is, maar ik vind het een opvallend detail ("eervolle" black hat hackers).

[Reactie gewijzigd door TheKmork op 14 augustus 2014 15:19]

Tja, da’s natuurlijk een beetje je markt beschermen, hè? Als jij als ransomware-“leverancier” wel casht maar niet de sleutel levert, dan ga je de volgende keer gewoon niets meer vangen, want of je nu betaalt of niet, je krijgt je data toch niet terug. Als ze “netjes” je data weer unlocken na betaling, dan is de kans dat je de volgende keer je losgeld krijgt in ieder geval niet bij voorbaat al verkeken.
Ransomware-“leveranciers” hebben natuurlijk niet echt de intentie een reputatie op te bouwen.
Heb jij wel eens van deze gasten gehoord?En zo ja, dan is er een grote kans dat ze hun volgende heist onder een andere naam doen.

Ik denk niet dat mensen denken in deze trant:
Goh, ik herken deze ransomware leverancier. De vorige keer dat ik ze betaalde, kreeg ik mijn data terug. Laat ik dan nu maar wer betalen."

Meer in de trant van:
"wat is dit nou weer? Zucht, ok betalen."
Of het tegenovergestelde:
"Wat is dit nu weer? Zucht. Weer opnieuw het systeem installeren."
Als mensen in het nieuws lezen, of horen van lotgenoten, dat betalen voor deze aanval geen zin heeft, zullen ze niet betalen. Daarvoor hoef je niet eens naar een lange termijn reputatie te kijken.
Betalen voor zo'n key heeft sowieso geen zin. Als dit soort ransomware praktijken steevast niks opleveren, stoppen de criminelen er vanzelf mee. Je moet je niet laten chanteren. Je moet je kritieke data (vakantiefoto's e.d.) op meerdere manieren backuppen, Die gedownloade films en series die je kwijt bent zijn jammer, maar die download je maar opnieuw :)

[Reactie gewijzigd door Grrrrrene op 14 augustus 2014 17:57]

Nee, de gemiddelde consument koopt zo'n ding juist om te backuppen en/of om data centraal beschikbaar te stellen. Het is namelijk de goedkoopste oplossing momenteel om gemakkelijk en snel een backuppen te maken van de data op een laptop. En daar de gemiddelde NAS ongeveer 8x zoveel opslagruimte heeft als een gemiddelde laptop, is het zeer aannemelijk dat de gebruiker eerder zijn data verplaatst dan kopieert.

Als men er dan alsnog voor kiest om het systeem helemaal niet te updaten, dan is dat hun eigen fout! :) Of natuurlijk gewoon onwetendheid. ;)

[Reactie gewijzigd door InjecTioN op 15 augustus 2014 09:17]

Je zegt "Nee" en herhaalt daarna het belang van data bewaren op meer plekken dan alleen je NAS. Je bedoelt dus "Ja"? Je hebt het nml over een backup van data op een laptop. Dat suggereert dat je de data _ook_ op de laptop laat staan. Waarom zou je dan deze criminelen betalen als je ook gewoon de data van je laptop terug kunt kopiëren naar je NAS na een volledige reset?

Wat ik bedoel is: als het goed is staat je kritische data niet alleen op je NAS. Als dat wel zo is, is dit een dure les en een gevalletje eigen schuld dikke bult. Als dat niet zo is betaal je die criminelen niet en zet je je vakantiefoto's op je factory reset, volledig geüpdatete NAS en download je de rest van de meuk (een grote NAS heeft vast wat illegale films en series erop staan) gewoon opnieuw.

[Reactie gewijzigd door Grrrrrene op 15 augustus 2014 09:26]

Wat ik me afvraag: stel je synct je data via CloudStation en de bestanden op de NAS worden versleuteld, worden dan automatisch ook de bestanden op je werkstation overschreven met de gelockte versie? Weg backup dan... :/
Ik ken CloudStation verder niet (ik heb een zelfbouw NAS), maar ik synchroniseer (backup) maar 1 kant op: naar de NAS toe. Op de NAS werk ik niet aan documenten, dus een nieuwere versie is daar niet te verwachten.

Maar ik neem aan dat de hele partitie versleuteld is en CloudStation ook geen chocola meer kan maken van de versleutelde brij...?
Optie twee is natuurlijk alleen mogelijk als je backups maakt. Iets dat de doorsnee computergebruiker niet doet, hoe vaak je dat ook benadrukt. Die zijn dan de data dus gewoon kwijt.

Het gaat mij overigens ook niet specifiek over een bepaalde bron, maar als je in de media hoort dat van de vorige tien ransomware-uitbraken steeds netjes de gegevens weer ontsleuteld zijn na het betalen van het losgeld, dan zullen veel mensen die stap om dan in ieder geval hun data terug te hebben, veel makkelijker zetten dan als je van de vorige tien uitbraken achteraf hoort dat je ook na betaling je data kwijt bent.

That being said, ik verwacht dat diegenen die dit nog betalen vooral mensen zijn die niet zo tech-savvy zijn dat ze backups onderhouden. En die mensen zullen geen idee hebben hoe je ooit iets in bitcoin zou moeten betalen.
Optie twee is natuurlijk alleen mogelijk als je backups maakt. Iets dat de doorsnee computergebruiker niet doet, hoe vaak je dat ook benadrukt. Die zijn dan de data dus gewoon kwijt.
Voor de doorsnee computergebruikter is een synology juist hun backup.
Dat is het verneukeratieve hieraan.

Je kan wel een 2e synology erbij kopen zodat je een backup van je backup hebt, maar dan wil je die over het algemeen weer op hetzelfde patch-level hebben staan.
Als de NAS echt als backup gebruikt is, dan is er weinig aan de hand want dan heb je de originelen nog.
Door 'eerlijk' de key te geven krijg je meerdere mensen over de streep die jou wat bitcoin overmaken lijkt me. Iemand met deze ransomware zal eerst wat (laten) rondzoeken wat de oorzaak en oplossing hiervoor is.
Als er geen duidelijke oplossing gegeven wordt, maar wel overal staat dat je je data in ieder geval kan redden door te betalen zul je eerder geneigd zijn om het toch te betalen.

Hoewel het uiteraard zeer frustrerend is..
Er wordt dan ook maar "even" vanuit gegaan dat het gros bitcoins op de plank heeft liggen! Ik schat dat het grootste deel van de 5500 (die dus hun updates sowieso niet voor elkaar hadden) nog nooit iets met bitcoins gedaan hebben, laat staan dat ze weten waar ze het om kunnen zetten.

Maar goed, ook al zouden ze via bijv. ideal betaling beschikbaar maken krijgen ze van mij nog 0,0 credits zoals bij sommigen uit hun posts blijkt. Dit is gewoon afpersing en ik mag hopen dat het inderdaad de "amateurs" zijn die het lijken te zijn met hun .net progsel en dat ze uiteindelijk gepakt worden.
Jij noemt het je eigen verantwoordelijkheid om de laatste versie te draaien. Maar hoe doe je dat dan als een bepaalde belangrijke package nog niet compatible is met de laatste versie en je bewust een oudere versie draait? Is het dan nog steeds eigen schuld dikke bult?
Ja dan is dat nog steeds zo. Het is je eigen keuze om het gebruik van die package belangrijker te vinden dan de security updates. Het risico hierop zal over het algemeen beperkt zijn natuurlijk, maar in dit geval toch wel degelijk reëel. Synology levert regelmatig nieuwe security updates, en update hun eigen packages ook wel waar nodig over het algemeen zodat die werken met hun eigen software.

Als het echter een onofficieel package is dan is dat sowieso al eigen risico, mede omdat de leverancier wellicht minder snel is met updaten van de packages. Vooral als daardoor je security updates achter gaan lopen heeft dat toch zeker wel enige risico's.

[Reactie gewijzigd door TheKmork op 15 augustus 2014 10:25]

Geen enkele zogenoemde blackhat hacker is eervol!

Je verdient geld over de rug van de mensen, die niet zo gespecialiseerd zijn computer zaken als jou. En dat is triest!
Daar ben ik het ook mee eens, en vandaar ook het woord eervol tussen aanhalingstekens. Ik wilde alleen aangeven dat ik het erg opvallend vond dat ze wel "netjes" lijken te reageren op de betalingen door wel de key toe te sturen.
Dat neemt echter niet weg dat het geheel bijzonder verwerpelijk is natuurlijk. Het is en blijft gewoon chantage, en ik hoop ook dat ze deze gasten te pakken krijgen en veroordelen.
Is alles wel weer leesbaar betreffende de encrypte files. Heb nl. wel backup van alle files gemaakt echter vreemd genoeg hoor ik of lees ik op deze site nergens dat de "backup files" ook encrypted zijn. Dit is nl. wel het geval. Dus de gedachte dat sommige mensen met een "backup-systeem" niet de dupe is/zijn klopt niet. Graag zou ik via dit forum wel willen weten of je niet dubbel genaaid wordt als je besluit om bitcoins te kopen en de "hackers" te belonen met wat ze vragen. Momenteel is nl. 1,2 bitcoin i.p.v. 0,6 bitcoin de vraagprijs voor de key.

Ik zou graag een reactie ontvangen.

P.S.: Wie heeft ook (telefonische) ervaring met aangifte bij de politie etc...
Dan heb ik het verkeerd geinterpereteerd (of hoe je dat ook speld), excuus.
Helemaal met je eens, het is voor hun net zo makkelijk om te cashen, en dan niet te unlocken.
dus als je je software niet update kun je moeilijk Synology verantwoordelijk houden hiervoor.
In principe ben ik het met je eens maar helaas gaat er vaak wat kapot op de NAS na updates...
ze doen dat omdat dat het uiteindelijk om geld gaat.
de reden dat malware steeds minder destructief werd was omdat het niks opleverde.
met deze situaties en ook bv cryptolocker zijn er altijd mensen bij die de data echt nodig hebben en er dan voor betalen.
Ik heb uit directe bron, een bedrijf dat slachtoffer is geworden, gehoord dat ze idd na betaling de encryptiesleutel gaven. En toen het nog niet lukte, via de "helpdesk" keurig professioneel geholpen werd om de gegevens te unlocken...

Dus in die zin "nette" criminelen. Alhoewel ik hoop dat ze gepakt worden en in een of andere 2e of 3e wereldland in de gevangenis terecht komen.
Gewoon de rekening naar Synology doorsturen.
Dat lijkt me een zwaar overtrokken reactie en ook niet erg realistisch. Vervelend dat dit probleem optreedt, maar het was in december al gepatcht. Devices die direct met internet verbonden zijn moet je gewoon up-to-date houden, anders loop je extra risico. Bovendien maakt Synology het updaten erg makkelijk: je krijgt notificaties bij beschikbare updates, en het proces zelf is doodeenvoudig.
Ben ook in het bezit van een Nas van Synology maar ik vind wel dat als er een lek is en he tis al beschikbaar voor de patch, dat je geen verhaal hebt bij de leverancier (Synology in dit geval). Je bent dan gewoon nalatig als het gaat over het installeren van de patch. Eigen schuld dikke buld :)

Als er geen patch beschikbaar was ja dan zou ik ook wel de rekening willen doorsturen ze :)
"Gewoon de rekening naar Synology doorsturen."

Sure...
Hoeveel rekeningen heb jij inmiddels naar Microsoft, Adobe, Oracle, .... gestuurd
Als ze het goed doen is dat vrijwel onmogelijk. Dat is ook het mooie van ontwikkelingen als bitcoin, tor, etc. Geen overheid meer die kan volgen wat je doet.
Criminelen (waaronder de mensen achter synolocker) vinden het ook een hele mooie ontwikkeling. Maar blijkbaar is de overheid 'enger'? Ik kan die redenering nooit zo goed volgen eerlijk gezegd.
Bitcoins zijn ontwikkeld om betalingen zoveel mogelijk onnavolgbaar te maken.
Precies het tegenovergestelde. Bitcoin-transacties zijn per definitie 100% openbaar.

Bitcoin is juist ontwikkeld om een einde te maken aan al dat schimmige gerotzooi met geld, en zelfs het creëren van geld uit niets, zoals met euro's en dollars op zeer grote schaal gebeurt (door banken).
Nou, dat werkt dan echt geweldig als een crimineel een "rekeningnummer" openbaar kan posten en er crimineel geld op kan ontvangen zonder dat iemand er ooit achter kan komen naar wie het heen gegaan is.

Bitcoin mag veel zijn, maar alles behalve een oplossing voor "schimmig gerotzooi met geld".
Je mist het juiste perspectief. Het gepiel van een paar internetcrimineeltjes is toch totaal insignificant gerommel in de marge, vergeleken bij wat de machthebbers (banken) binnen het huidige financiële systeem allemaal uitvreten.
Gepiel van internetcrimineeltjes, of wellicht gepiel van internationale illegale wapenhandelaren in oorlogsgebieden. Hoe ver moet ik mijn perspectief bijstellen?
of wellicht gepiel van internationale illegale wapenhandelaren in oorlogsgebieden. Hoe ver moet ik mijn perspectief bijstellen?
Als men blijkbaar ongehinderd massaal wapens over de hele wereld naar elkaar kan distribueren, lijkt mij het feit dat men elkaar ook kan betalen niet echt het grootste probleem.
Grappig, want juist zonder die betalingen zou het distribueren ook vanzelf een stuk minder worden...
Het is niet alsof men wel die wapens kan distribueren, maar geen enveloppen met geld.

Bitcoin is in feite een betere variant van contant geld, een soort "cash 2.0", maar dat is hier niet het wezenlijke probleem (ook al lijken sommigen daar wel graag op te focussen).
Maar wat ben je met die transparantie als je geld langs pakweg een tiental anonieme wallets laat gaan. Bewijs dan maar eens dat degene die het geld omzet in cash ook eigenaar is van de originele wallet.

Bij een bank hoort bij elk rekeningnummer een eigenaar.
Maar wat ben je met die transparantie
Dat je weet dat niemand kan sjoemelen met de geldvoorraad, en dat niemand een monopolie heeft op ons geld en betalingsverkeer.
Bij een bank hoort bij elk rekeningnummer een eigenaar.
Behalve de plek waar al dat geld op magische wijze in eerste instantie vandaan komt, namelijk uit het niets. Voor banken (die het alleenrecht hebben op geldcreatie) is het inderdaad een zeer fraai systeem.
Ja laten we vooral de talloze "nummerrekeningen" op bijv. Zwitserse banken niet vergeten. Alleen voor de welgestelden, waaronder helaas ook meer en meer criminelen. Maar vooral: onze "elite" die zo vermogen aan oa. de belastingdienst kan onttrekken.

Het is elke keer weer makkelijk schieten op bitcoins, maar steeds weer komen er argumenten voorbij die op traditioneel geld net zo goed (zo niet: nog erger) van toepassing zijn.
Dan heeft het dat doel blijkbaar niet gehaald :/
In principe is de enige reden dat het doel momenteel niet gehaald wordt dat het zo'n kleinschalig gerommel in de marge is.

Het wordt allemaal pas openbaar als er genoeg contactpunten zijn tussen BTC en echte mensen, elk contactpunt is namelijk in basis 100% terug te leiden. Dus als een AH oid BTC gaan accepteren en er veel meer contactpunten komen dan ga je op een gegeven moment krijgen dat 99% va de coins uit een mixer te herleiden zijn en dus die ene procent "automatisch" de adressen van de oploichters zijn (als die al voorzichtig genoeg zijn om geen eigen contactpunten te hebben gecreeerd)

Alleen nu zijn er nog weinig contactpunten en veel "onbekende" mensen die BTC opsparen waardoor er veel "dode" punten zijn.
Helemaal correct. En laat nu net dat groepje mensen zijn die de banken beheren ook de media beheren(Althans in de US of A) en daardoor bitcoin zo vaak als een slecht iets in het nieuws wordt geportreteerd zodat mensen en overheden slaaf blijven van de bankenmaffia.
Dat is een misleidend statement. Wiskundig correct, maar in de echte wereld zullen de meeste mensen bij "100% openbaar" denken aan traceerbaar geld, terug te koppelen aan een biologisch persoon.

Who gives a fuck about a block chain? We willen weten waar het geld gebleven is (bij wie), niet of een wiskundige formule klopt.
Dus het grootste bezwaar dat mensen hebben tegen contant geld is niet dat het onpraktisch is en inefficiënt en niet online bruikbaar, maar dat het ontraceerbaar is? :')

Bitcoin is gewoon de voordelen van cash (contant geld) gecombineerd met de voordelen van een online betaalmiddel. En uiteraard boeit het niemand of een wiskundige formule klopt (dat is alleen de onderliggende techniek die allerlei dingen mogelijk maakt), maar wel dat je zonder tussenkomt van derden op een veilige, betrouwbare, snelle manier aan iedereen ter wereld geld kunt betalen.
Daar ging mijn opmerking niet over. Mijn opmerking ging over de stelling dat bitcoin transacties 100% openbaar zijn. Dat is niet zo.
Dat is helemaal het doel niet. Je kan de transacties zelfs openlijk volgen. Als je zin hebt: hier is een transactie te zien van de 'hacker', als start van zijn mixing procedure om het zo moeilijk mogelijk te maken om zijn geld te volgen. Dit 'mixen' heeft als doel om het ontraceerbaar te maken, dat dit heel erg grondig moet gebeuren komt net omdat bitcoin geen features heeft die transacties ontraceerbaar maken.

https://blockchain.info/n...d4e7GRYeqMYvKJhE4SedKpb6E

Je kan goed zien dat de inputs 12 keer 0.6 bitcoin waren, dat is het geld van 12 gedupeerden.

[Reactie gewijzigd door Bob op 14 augustus 2014 14:56]

Precies. Ondanks het feit dat alles openbaar is worden de transacties van deze crimineel nog steeds door het BitCoin netwerk verwerkt. Wil BitCoin ooit de schijn van legitimiteit krijgen, dan zullen dit soort criminelen acuut en hardhandig geband moeten worden. Als een crimineel geen transacties meer kan uitvoeren, dan kun je ook niet mixen en niet anoniem blijven.

Sowieso zou je dergelijke mix transacties per definitie als verdacht moeten aanmerken, net zoals cash transacties van 25.000 euro dat zijn. Er kunnen goede redenen voor zijn, die kunnen zelfs in de meerderheid zijn, maar zelfs al een klein percentage misbruik rechtvaardigt een meldplicht voor alle transacties.
Precies. Ondanks het feit dat alles openbaar is worden de transacties van deze crimineel nog steeds door het BitCoin netwerk verwerkt. Wil BitCoin ooit de schijn van legitimiteit krijgen, dan zullen dit soort criminelen acuut en hardhandig geband moeten worden.
Dan kan er echter ook de situatie ontstaan dat Bitcoin c.s. ook geen betalingen aan anderen mag doorvoeren. Vergelijk het maar met de blokkade van wikileaks en Assange, geen geld kunnen sturen maakt het goede doel onbereikbaar. Vandaag blokkeren we een Synology-hacker en morgen blokkeren we Greenpeace.

Het lijkt mij juist een vrijheid dat met Bitcoin iedereen aan iedereen kan betalen, en anoniem.
Ja, juist daarom willen criminelen in bitcoins betaald worden. In veel landen is bitcoin al verboden omdat er veel criminaliteit achter zit.
Inderdaad. De reputatie van de BitCoin community wordt bepaald zowel door wat ze toestaan als door wat ze verbieden. Als ze Greenpeace en Wikileaks zouden boycotten zou dat hun reputatie schaden zijn, net zoals het niet boycotten van afpersers. Het werkt 2 kanten op.

BitCoin heeft toch al re reputatie een crimineel netwerk te zijn, helemaal sinds Silk Road. Als de community overheidsbemoeienis wil voorkomen dat moeten ze beginnen met hun eigen straatje schoon te vegen.

En laten we duidelijk zijn: overheden kunnen BitCoin snel genoeg de nek omdraaien als ze het zouden willen. Verbied bedrijven om er in enige vorm in te handelen, en de koers klapt in elkaar. De technologie is niet te bestrijden, maar wel de waardering.
Er kunnen goede redenen voor zijn, die kunnen zelfs in de meerderheid zijn, maar zelfs al een klein percentage misbruik rechtvaardigt een meldplicht voor alle transacties.
En in de categorie van deze uitspraak rechtvaardig je ook het bespioneren van de NSA op al het internetgebruik? "Zelfs een klein percentage terrorisme/kinderporno misbruik rechtvaardigd de spionage op al het internetverkeer"

Een meldplicht voor alle transacties vaagt je complete privacy van de baan af. Als ik online een artikel privé wil kopen, stel een sex speeltje als gevoelig voorbeeld, dan moet dat toch anoniem kunnen? Daar heeft geen overheid of opsporingsinstantie iets mee te maken.
[...]
Als ik online een artikel privé wil kopen, stel een sex speeltje als gevoelig voorbeeld, dan moet dat toch anoniem kunnen? Daar heeft geen overheid of opsporingsinstantie iets mee te maken.
Waarom zou dat moeten kunnen? In principe zijn er al allerlei veiligheidsmaatregelen van kracht (waarbij de belangrijkste is : Desinteresse) waardoor je mits je geen aanleiding geeft tot onderzoek je in de grote grijze massa verdwijnt.

Maar als dit al zou kunnen dan is het enkel schijn-anoniem, want je postbode weet echt wel welk pakketje van de pabo afkomstig is (dat is zo discreet verpakt dat het door de discretie al opvalt dat het van de pabo is).

Oftewel je wilt schijnanonimiteit die poltiei onderzoek bemoeilijkt, en dan is mijn vraag : Waarom?

Vergeet niet : BTC is in opzet totaal niet anoniem, maar juist perfect trackbaar. Enkel door de kleine schaal en vele kunstgrepen kan er enige mate van anonimiteit behaald worden.
Maar op het moment dat BTC groot wordt en jij betaald bij de AH een broodje met BTC dan kan AH exact volgen wie jou dat geld gegeven heeft (oftewel waar je werkt) en na 3 broodjes gekocht te hebben kan AH een goede inschatting doen waar je nog meer koopt, wat je huidige saldo is etc etc. En als AH dus ziet dat jouw werkgever deze maand wat minder geld binnenkrijgt kunnen ze andere aanbiedingen aan je tonen.
En uiteraard is er met allerlei technische omwegen wel weer van alles aan te doen, maar in essentie is de blockchain gewoon een openbaar kasboek wat goud waard is als je eenmaal 1 gebruiker weet te koppelen aan een persoon (bijv door een betaling)
Er valt niets te traceren. Bitcoins (of bitcoinadressen of wallets) zijn niet gekoppeld aan een identiteit, en hoeven nergens te worden geregistreerd. Je kunt alleen zien van en naar welke adressen die bitcoins allemaal gaan, dat is openbaar. Niet van wie die adressen zijn.
In de nieuwste software zou deze hack niet mogelijk zijn heb ik begrepen. Als je iets met waardevolle data aan het internet hangt en dan niet de laatste beveiligingsupdates installeert ben je niet echt handig bezig. Ben wel benieuwd hoeveel mensen het virus opgelopen hebben en hoeveel daadwerkelijk hebben betaald.
Idd, vooral omdat het upgraden bijna automatisch gaat. Je krijgt netjes een mail van je NAS als er een update beschikbaar is. Ff inloggen, downloaden en update starten, minder dan 3 minuten werk.....

Niet handig en ook nog eens erg lui als je dat niet doet. Of kennisgebrek?

Maar ja, waarom zou je je NAS direct aan het web hangen, dat heb ik nooit begrepen?
Waarom je NAS als webserver misbruiken? Omdat het kan????
:?


edit; minor change

[Reactie gewijzigd door smitae op 14 augustus 2014 15:03]

Simpel. Synology biedt het aan. PhotoStation, CloudStation, etc.

Wil je daarvan gebruik maken, dan gooi je het aan het web.
Mee eens.

Maar ja, voor de "gewone" mensen op deze wereld (met iets minder IT kennis/achtergrond dan de gemiddelde tweaker - hoop tenmiste dat de gemiddelde tweaker hier op tweakers nog wat IT kennis heeft) kun je je afvragen of die wel snappen wat ze doen en welk risico ze lopen.
Maar ja, voor de "gewone" mensen op deze wereld kun je je afvragen of die wel snappen wat ze doen en welk risico ze lopen.
Gewone en eigenwijze mensen lopen niet alleen gevaar, ze zijn het gevaar.
Het zijn de mensen die hun kat in de magnetron drogen. De mensen die op dubieuze sites op dubieuze dingen klikken. Onwetende mensen moeten we waarschuwen, gemakzuchtige mensen moeten Bitcoins offeren. Prima.
Vanaf welke versie kun je gebruik maken van een e-mail op het moment dat er een nieuwe versie klaar staat?

In versie 4.2 (1 van de getroffen versies), bestaat dat namelijk niet.
Ja je kunt je inschrijven voor nieuwsbrieven en zeer belangrijke informatie, maar in dat geval zou ik 2 van de 4 updates hebben gemist in de laatste 6 maanden.

Vanaf 5.0 kun je updates volgens mij automatisch laten installeren als deze binnen is (niet altijd aan te raden ivm eventuele bugs en downtime van enkele minuten.)

Mocht er in de software een methode zijn om een mailtje te krijgen bij een nieuwe update, dan zie ik deze graag tegemoet (uiteraard bij een versie onder 5.0).
Dan zal ik idd versie 5 hebben draaien. Want ik krijg netjes een mail als er een update beschikbaar is. tevens krijg ik status mails over de hdd's en alerts als er b.v. een schijf problemen gaat geven. Geen idee of de optie in een lagere versie beschikbaar is.
Kan de versie nu niet controleren, zit niet thuis en kan vanaf het web niet bij mijn NAS :-)

Je kunt idd aangeven wat je wilt. Alleen een mail als er een update beschikbaar is en dan handmatig de boel downloaden, of je kunt de up-date automatisch laten downloaden en dan een mail krijgen als die klaar staat om te installeren.
De auto install optie weet ik niet of die bestaat, weet niet of ik die zou willen gebruiken?


edit: typo

[Reactie gewijzigd door smitae op 14 augustus 2014 16:18]

De mail/sms notificaties zitten ook in 4.2, met uitzondering van een updates bij een nieuwere versie (vreemd eigenlijk).
Betalen is nog geen garantie dat de sleutel die gekocht kan worden, ook daadwerkelijk de versleutelde data zal ontgrendelen. Er zijn in de praktijk genoeg gevallen bekend, waarbij de daders na betaling niets meer van zich lieten horen.
Als je iets met waardevolle data aan het internet hangt en dan niet de laatste beveiligingsupdates installeert ben je niet echt handig bezig.
En dan installeer je netjes de updates zodra ze beschikbaar zijn, zit er perongeluk een bug in waardoor je systeem niet meer werkt.
Je moet ze niet maanden laten staan die updates, maar om bovenstaande problemen te voorkomen is het beter om een dag of wat te wachten met updates.
Mooie voorbeelden zijn bijvoorbeeld virusdefinities die system32.dll in ene blacklisten, zijn er al verscheidene geweest die dat grapje flikten. En volgens mij had MS laatst ook zoiets waardoor hun Surfaces niet meer werkten.
Als Synology nog een beetje goed hieruit wil komen zouden ze zelf voor 200 bitcoins (70-80k) die database kopen... Verwaarloosbaar in hun boekhouding lijkt me zo.
Ik zie niet waarom Synology hier slecht uit zou komen. Het grootste deel van de Syno gebruikers die ik ken weet niet eens wat Synolocker is, zo klein de impact bij de consument, alleen bij de echte techies lijkt dit bekend.

Daarnaast ligt het probleem gewoon bij de gebruikers (zowel zakelijk als prive) die verzuimt hebben te updaten. Bij bijna iedere release krijg je een mail van Synology, en als je de config in je NAS op orde hebt krijg je ook een mail van je NAS dat er een update klaarstaat.

Neemt niet weg dat het een mooi gebaar zou zijn van Synology, echter geef je dan ook weer het signaal af dat misdaad loont, en een signaal richting de gebruikers dat hoe nalatig ze ook zijn met updates het toch wel opgelost voor ze, wat ook weer een verwachting kan scheppen mocht het in de toekomst nogmaals gebeuren bij Synology of een andere fabrikant. Iets wat naar mijn mening in beide gevallen niet wenselijk is.

[Reactie gewijzigd door Dennism op 14 augustus 2014 15:42]

Hier heb je uiteraard gelijk in. Mits je uiteraard door het updaten niet kwetsbaar was. Ik meende dat zelfs up-to-date system kwetsbaar waren maar dan heb ik dit verkeerd begrepen.
Alleen 4.xx van voor december 2013 waren kwetsbaar, en die zijn allemaal in december gepatched, en die hebben allemaal afgelopen december een patch gehad. 3.x versies zijn voor zover helemaal niet getroffen geweest en 5.x versies alleen wanneer de update van 4.x naar 5.x is uitgevoerd terwijl het 4.x systeem al geïnfecteerd was.
Hoezo? Het is niet alsof Synology per definitie slecht beveiligd is, de zwakste schakel is bijna altijd de operator, die niet de juiste beveiligingsmaatregelen neemt... Kijk naar dit voorbeeld en dat is een bank.
Synology does nog negotiate with terrorists :+ :+
En de hacker zal zeggen: Mission Accomplished
Ja, deze tool schijnt te werken voor computers die besmet zijn met Cryptolocker. Maar Cryptolocker heeft niets met SynoLocker te maken.

[Reactie gewijzigd door rctgamer3 op 14 augustus 2014 14:59]

Ik doelde op het feit dat deze tool werkt voor mensen met Cryptolocker, niet dat het werkt op Synlogy NAS'. Voor de mensen met SynyLocker is er nog niets beschikbaar.
SynoLocker heeft een overeenkomst in naam, verder niet.
Ben je mooi klaar mee. Daarom houd ik mijn NAS zo veel mogelijk gescheiden van het internet. Jammer dat je dan veel mooie en handige features niet benut maar ik wil niet dat men er makkelijk remote bij kan.
Het beste is denk ik om VPN in te schakelen en alles via dat VPN te benaderen. Dan kan je wel van alle functies gebruik maken, maar hoef je slechts 1 poort open te zetten en is al het verkeer versleuteld.
Wel eerst je NAS configureren om hem aan internet te hangen, maar vervolgens minstens een half jaar niet meer naar het ding omkijken. Dan ben je niet handig bezig!

Synology valt hierin niet veel te verwijten imho aangezien het lek al geruime tijd gefikst was. Het enige wat ze misschien kunnen doen is in toekomste DSM versies een auto-update optie standaard aan te zetten. Het is niet gewenst dat je NAS af-en-toe zomaar down gaat om een update te installeren, maar mensen zijn dan waarschijnlijk wel eerder geneigd om hun NAS fatsoenlijk te configureren en het voorkomt ook situaties zoals deze aanval.
Het zal fijner zijn als ze incremental upgrades kunnen doen. Waarom een compleet OS (want dat is DSM) updaten als je ook gewoon de onderliggende kwetsbare pakketjes kan upgraden?

Dat hoeft bij een andere linuxdistributie toch ook niet?
update;

na een harde reboot is het system inderdaad aan het decrypten,...

je krijgt dit te zien als je inlogt op de synology:
SynoLocker now in DECRYPT mode

Updated lists of encrypted and decrypted files are available for download.
Live status update and uninstall instructions are available on the decryption page.

Synology DSM user interface login page has been restored.

SSH and Telnet access will be restored after uninstall.
---------------------
en je krijgt inderdaad je login pagina weer te zien, we kunnen nu alleen nog niet inloggen, het systeem is bezig zegt ie....nog even geduld dus.
Bedankt voor de update, maar het was beter om je vorige post te editten.
Er kunnen tussen dit bericht en je vorige bericht een hoop extra conversaties zitten. Hierdoor is het niet in 1 oogopslag te zien dat je update bij dit bericht hoort:
itlee in 'nieuws: SynoLocker-ransomware geeft 5500 slachtoffers deadline'

Bij deze heb ik ze (soort van) gekoppeld.

Sterkte met de data, ik hoop voor de eigenaar dat het goed komt en dat er vandaag dingen zijn aangepast op het gebied van backups, beveiliging en eventueel een NAS die versie 5.0 aankan.
Is het ook echt zo dat mensen na die betaling ook daadwerkelijk hun bestanden weer vrijgegeven krijgen, of is dat ook onderdeel van de hack, nog even betaalgegevens onderscheppen :S.
Ja, inmiddels zitten we op 47%, bestanden zijn weer toegankelijk.

Enige wat we niet kunnen controleren of de files ook echt echt zijn.

Ik zal t updaten als we op 100% zitten.

Op dit item kan niet meer gereageerd worden.


Apple iPhone XS Red Dead Redemption 2 LG W7 Google Pixel 3 XL OnePlus 6T (6GB ram) FIFA 19 Samsung Galaxy S10 Google Pixel 3

Tweakers vormt samen met Tweakers Elect, Hardware.Info, Autotrack, Nationale Vacaturebank, Intermediair en Independer de Persgroep Online Services B.V.
Alle rechten voorbehouden © 1998 - 2019 Hosting door True