Con la popularidad de un producto también crecen sus amenazas. Synology es uno de los fabricantes más conocidos en soluciones de almacenamiento en red (NAS), por lo que es lógico que exista alguien interesado en este nicho de usuarios. Según han informado algunos usuarios, tras iniciar su dispositivo se han percatado de que los datos no estaban disponibles.
SynoLocker es el causante de todo, un ransonware que encripta los datos para luego pedir una recompensa a los usuarios que quieren recuperarlos. Para ello aprovechan un fallo de seguridad de su sistema operativo DSM.
“@barney007uk: @Synology just log into my server and saw this…. Help pic.twitter.com/e2zsi2bS1z” I'm not alone.
— Mike Evangelist (@MikeEvangelist) agosto 3, 2014
En los foros de Synology aparecen ya diferentes usuarios afectados. Claro que no hay un número exacto que nos permita valorar si se trata de un problema importante a nivel de afectados. Por supuesto, también hay que ver cómo se han realizado las infecciones y qué explicación ofrece Synology a todo este tema. Por el momento lo más sensato, y como medida preventiva, es desactivar el acceso remoto a nuestro NAS (acceso desde internet).
Y estar atentos a posibles actualizaciones que Synology, quien siempre ha respondido rápidamente a estos problemas, ofrece. Esperemos que cuanto antes mejor.
Synology ha informado a sus usuarios de la necesidad de actualizar su sistema DSM. La compañía ha comprobado que los usuarios afectados hacían uso de una versión de Disk Station Managent con una vulnerabilidad que fue resuelta en diciembre de 2013. Al no haber actualizado a inversión más reciente de DSM sufrieron los problemas de Synolocker.
Por ello, ahora recomiendan que actualicen al a última versión disponible si nos encontramos en versiones anteriores. Tenéis más información en la web de Synology.
Vía | SlashGear
Ver 3 comentarios
3 comentarios
shoikan
Tengo un DS412+ en el trabajo actualizado a la última versión (DSM 5.0-4493 Update 3) y para hacer pruebas de sincronización con otro de una sede remota habilité varios puertos en nuestro firewall, entre ellos el 22. Casualmente el 1 de Agosto me llegaron un par de mensajes de IP's chinas bloqueadas por intentos de login:
Estimado usuario:
La dirección IP [116.10.191.164] experimentó 5 intentos fallidos de intento de inicio de sesión en SSH en IGLESIAS-DS en un plazo de 5 minutos, y ha sido bloqueada a las Fri Aug 1 12:43:04 2014.
Atentamente,
Synology DiskStation
Por seguridad ya he deshabilitado el acceso remoto, pero el hecho de haber tenido otros servicios en ese puerto con anterioridad y justo estos días haber puesto en su lugar el NAS me da que pensar que de alguna manera consiguieron las direcciones de equipos Synology. Más que una vulnerabilidad en los equipos parece que lo que explotan son contraseñas débiles.
En cualquier caso, copias de seguridad.
cachiputi
Esperemos que Qnap se adelante, porque seguro que sera la próxima.
phosphato
Según nota oficial de Synology, solo afecta a servidores con versiones antiguas de DSM (DSM 4.3-3810 o anteriores).
Tambien comentan que por el momento no han detectado ninguna vulnerabilidad en DSM 5.0
Todo esto me recuerda a un viejo virus que había para MS-DOS y Windows 95 que tras instalarse, copiaba el sector de arranque, MBR y directorio del HDD en otra zona distinta del disco.
Luego tenía la desfachatez de presentarte un mensaje en pantalla comunicandote que tus datos habían sido secuestrados por lo que apagar el PC era la muerte de los mismos.
Eso sí. Tambien salía un juego de cartas y te daba 5 oportunidades de ganarle a la máquina, tras lo cual, si ganabas, te restauraban los datos. Si no....
Que majetes !!!