Synology NAS narażone na szyfrowanie plików przez SynoLockera
Produkty sieciowe firmy Synology nie mają ostatnio zbyt wielkiego szczęścia jeśli chodzi o ataki przeprowadzane przez różne grupy chcące zarobić na biednych użytkownikach - pod koniec czerwca dowiedzieliśmy się o szeroko zakrojonej akcji ukrytego kopania Dogecoina przy pomocy dysków sieciowych NAS, a teraz docierają do nas kolejne wieści na temat znacznie poważniejszego problemu, który dotyka coraz większą liczbę posiadaczy tych samych urządzeń. Pamiętacie złośliwe oprogramowanie szyfrujące zawartość dysku twardego i żądające okupu w postaci kryptowaluty? Podobna sytuacja ma teraz miejsce w przypadku niektórych NASów od Synology - oprogramowanie o nazwie SynoLocker działa podobnie jak wspomniany przed chwilą CryptoLocker, więc aby uzyskać dostęp do naszych zaszyfrowanych danych musimy przelać odpowiednią ilość Bitcoinów na konto włamywacza (obecnie jest to 0.6 BTC).
Użytkownicy dysków sieciowych Synology nie mają ostatnio zbyt spokojnego życia.
Jak dowiadujemy się z serwisu Niebezpiecznik, problem dotyczy głównie użytkowników, którzy od dłuższego czasu nie aktualizowali swoich produktów od Synology. W tym momencie nie znamy dokładnej drogi przedostawania się infekcji z Internetu do urządzenia NAS, ale trzeba brać pod uwagę zgadywanie haseł lub po prostu wykorzystywanie jednej z luk w oprogramowaniu od Synology. W jaki sposób zabezpieczyć się przed nieprzyjemnymi konsekwencjami zaszyfrowania plików znajdujących się na dyskach?
Najłatwiej będzie dyskowi sieciowemu zablokować dostęp do Internetu, ale warto także zajrzeć w usługi i wyłączyć wszystkie niepotrzebne procesy uruchomione w tle. W czasie szyfrowania danych można jeszcze odzyskać pewną część informacji, ale należy pamiętać o szybkim połączeniu się z dyskiem sieciowym przez sieć lokalną. W tym momencie 0.6 BTC potrzebne do odszyfrowania NASa jest warte około 1100 złotych, także przechowywanie ważnych danych na podatnym dysku sieciowym może nas sporo kosztować.
Źródło: Niebezpiecznik
Powiązane publikacje

Rządy i szpiedzy dominują w wykorzystaniu podatności zero-day. Google ujawnia, kto naprawdę stoi za najgroźniejszymi atakami
4
Urządzenia z iOS i Android nadal narażone na juice jacking. Nowe badania ujawniają kolejne luki w zabezpieczeniach
18
Reklamy tworzone przez AI i prezenterzy radiowi, którzy nie istnieją - nowa rzeczywistość, w której bez weryfikacji informacji ani rusz
30
Cyberprzestępcy z pomocą GPT-4o Mini i AkiraBota zalali 80 000 stron internetowych automatycznie generowanymi treściami SEO
11