6

Posiadacze NAS-ów Synology strzeżcie się – SynoLocker czyha! Oto jak się przed nim bronić

Synology to firma ciesząca się dużym uznaniem. Użytkownicy tych serwerów – czy to domowi, czy też biznesowi częstą nie szczędzą im pochwał. Same produkty dobrze wypadają też w recenzjach. Popularność ta została jednak okupiona wysoką ceną, bo zwróciła uwagę cyberprzestępców. Cryptolockery nie są nową metodą ataku. Przez minione lata powstało ich wiele mutacji i modyfikacji, […]

Synology to firma ciesząca się dużym uznaniem. Użytkownicy tych serwerów – czy to domowi, czy też biznesowi częstą nie szczędzą im pochwał. Same produkty dobrze wypadają też w recenzjach. Popularność ta została jednak okupiona wysoką ceną, bo zwróciła uwagę cyberprzestępców.

Cryptolockery nie są nową metodą ataku. Przez minione lata powstało ich wiele mutacji i modyfikacji, które uprzykrzały życie internautom. Jeden z nich, SynoLocker zbiera właśnie obfite żniwo. Celem są, jak nietrudno się domyślić, użytkownicy NAS-ów Synology. Złośliwy robak szyfruje wszystkie zgromadzone tutaj dane, a następnie wyświetla komunikat o konieczności zapłaty okupu w wysokości 0,6 bitcoina (w przeliczeniu daje to ok 1,2 tys. złotych). Co istotne, na zrealizowanie płatności ma się ograniczony czas. W przeciwnym wypadku żądana kwota zostanie podwojona.

Co robić? Możliwości są bardzo ograniczone. Bez klucza szyfrującego na odzyskanie naszych danych nie ma większych szans. Czy zapłacić? Cóż, przez wiele lat zawsze wpajano użytkownikom, że jest to absolutna ostateczność i nie powinno się ulegać takim żądaniom. Sęk w tym, że skutecznej metody na obronę nie ma.

Na całą sytuację szybko zareagował producent. W oficjalnym komunikacie firma Synology tłumaczy, że atak wykorzystuje lukę załataną w grudniu 2013 roku. Narażeni są zatem użytkownicy oprogramowania DSM 4.3-3810 lub wcześniejszych jego wersji. Nie zaobserwowano jej obecność w najnowszej, oznaczonej numerkiem 5.0 wersji DSM. Jak zwykle zatem popłaca profilaktyka i szybka aktualizacja, która teoretycznie powinna nas uchronić przed jakimikolwiek nieprzyjemnościami. W oficjalnej informacji czytamy również, że posiadacze wydań 4.X powinny rozglądać się za następującymi aktualizacjami:

  • Dla DSM 4.3 – wersji DSM 4.3-3827 lub późniejszych;
  • Dla DSM 4.1 lub DSM 4.2 – wersji DSM 4.2-3243 lub późniejszych;
  • Dla DSM 4.0 – wersji DSM 4.0-2259 lub późniejszych.

Synology jednocześnie zapewnia, że dokonuje analizy kodu swojego software’u pod kątem bezpieczeństwa i będzie na bieżąco informować użytkowników o jakichkolwiek innych wykrytych lukach bezpieczeństwa lub instrumentach walki z Synolockerem.

A co jeśli mimo szczerych chęci nasz NAS nie chce się zaktualizować i informuje o posiadaniu najnowszej wersji oprogramowania? To oznaka, że mogliśmy już paść ofiarą ataku. Synology jako dodatkowy objaw podaje obecność procesu synosync w monitorze zasobów. Ostatecznym potwierdzeniem jest oczywiście ekran z komunikatem o konieczności zapłacenia okupu.

Przykład Synology pokazuje cenę popularności. Płaci ją Windows na desktopach, Android w segmencie mobilny, a teraz właśnie Synology w świecie serwerów. Pozostaje mieć nadzieję, że problem udało się trafnie zidentyfikować i po aktualizacji użytkownicy NAS-ów tej marki będą mogli spać spokojnie.