Je viens à l'instant de recevoir plus d'informations au sujet du ransomware touchant les NAS Synology, ayant le nom de code "SynoLocker". Pour rappel ce malware chiffre vos données et tente de vous extorquer de l'argent pour les déchiffrer.
N'oubliez pas d'appliquer les bonnes pratiques pour sécuriser votre NAS Synology.
Quelles sont les versions de DSM impactées
Seules les versions DSM 4.3-3810 (et versions antérieures) seraient affectées :
Nous sommes entièrement mobilisés à enquêter sur ce problème et les solutions possibles et envisageables. Sur la base de nos observations actuelles, ce problème affecterait uniquement les serveurs NAS Synology exécutant certaines anciennes versions du DSM (DSM 4.3-3810 ou versions antérieures), en exploitant une vulnérabilité de sécurité qui a été fixée et corrigée en Décembre 2013. A l'heure actuelle, nous n'avons pas observé cette vulnérabilité dans la version DSM 5.0.
Que faire si vous êtes touché ?
La première chose à faire est de couper l'accès à votre NAS depuis le web.
Voici les symptômes :
- Lorsque vous tentez de vous connecter à DSM, un écran s'affiche pour informer les utilisateurs que les données ont été cryptées et une taxe est requise pour déverrouiller les données
- Un processus appelé "synosync" est en cours d'exécution dans le Moniteur de ressources
- DSM 4.3-3810 ou une version antérieure est installé, mais le système dit que la dernière version est installée au Panneau de configuration> Mise à jour de DSM
Si vous êtes concerné il faut immédiatement télécharger installer DSM 5.0, ou toute version ci-dessous:
- Pour DSM 4.3, merci d’installer DSM 4.3-3827 ou une version plus récente
- Pour DSM 4.1 ou DSM 4.2, merci d’installer DSM 4.2-3243 ou une version plus récente
- Pour DSM 4.0, merci d’installer DSM 4.0-2259 ou une version plus récente
DSM peut être mis à jour en allant dans Panneau de configuration> Mise à jour de DSM ou directement notre centre de téléchargement au lien suivant:http://www.synology.com/support/download
Contactez Synology
Vous pouvez contacter l'équipe Synology via le forum de support https://myds.synology.com/support/support_form.php ainsi que par email à security@synology.com
Enfin, Synology vous propose ses excuses :
Nous nous excusons sincèrement pour tous les problèmes ou inconvénients que cette situation a causée à nos utilisateurs. Nous vous tiendrons informés des dernières informations et mises à jour au plus vite.
Plus de peur que de mal si vous êtes sur DSM 5, mais soyons prudents et limitons les accès depuis le web (accès sans contrôle de l'IP source à bannir de toute urgence).
Auteur : Mr Xhark
Fondateur du blog et passionné par les nouvelles techno, suivez-moi sur twitter
10 commentaires
De l'importance d'effectuer les mises à jour régulièrement.... Synology avait pourtant envoyé un mail à tous les utilisateurs après la faille HeartBleed il me semble.
Dans le doute je les ai éteint. Cela ne fera pas de mal une petite coupure :p
Le problème se pose pour les anciens Syno qui eu restent en version obsolètes (j'ai aussi un vieux 107+ en 3.2 ...)
La faille est trouvée...
http://www.macg.co/materiel/2014/08/synolocker-synology-identifie-la-faille-et-sexcuse-83703
@BLoCKoUT: Je ne vois pas ce que l'article apporte de plus par rapport au miens ? des infos en plus ?
@xhark : absolument rien effectivement, j'n'avais pas bien lu ton post autant pour moi !
J'ai peut-être raté quelque chose mais le blocage d'IP par pays est un peu pénible à cause la limitation de 15 lignes.
@papymey: tu peux le faire dans l'autre sens, refuser tout le monde sauf la france 🙂
@Mr Xhark:
Alors merci d'expliquer à tout le monde comment on fait 🙂
Pour les anciens type DS107 sous DSM 3.1 on fait quoi ? On les jette a la poubelle ?
@papymey: il te suffit d'activer le pare-feu, de créer les règles autorisant l'accès à ton NAS pour ton sous réseau 192.168.x.x. Puis tu choisis l'option de tout bloquer par défaut au lieu de tout autoriser
@Kaarot: je te conseille de poser la question au support Synology. Par précaution je couperai l'accès externe du NAS, à moins de contrôler l'IP source