各 Synology NAS 用家請小心,SynoLocker 會加密 NAS 內檔案,限時勒索

amigoccs wrote:
Dear all,
比我預期的提前兩天公佈,太好了!希望大家趕緊先停止對外,更新 DSM,再重新開放!
提醒各位,根據 Downgrade Synology DSM,DS214 使用者請下載 4.3-4244 而不是 4.3-3827,官方聲明沒有注意到這點,請不要下載錯誤版本喔!
Have a nice day!
Best regards,
Amigo


DS214 DSM4.3 最新版本從官網資料看起來的確是 3827 版

amigoccs 所提到 4.3-4244 看起來只提供給 EDS14 這個型號使用
剛開始買NAS,什麼都不會都用預設值...
等發現有自動封鎖IP功能就拿來嚐鮮用看看!
沒用還不知道自己IP常常被人敲門
後面就設定在999999999....分鐘內密碼輸入錯誤3次就會鎖IP
而且不設定期限去解鎖IP,也就是說 鎖永久的..

QuickConnect 原本在DS210+有用
後來換使用DS1812+
因為機種更換的關係不能使用舊的DS210+設定好QuickConnect
最後好像email也被註銷了樣子

現在用DS1812+ DSM5.0 4493 update 3
還沒看出異常...

分享器看看有沒有可以把ping要求回應關閉
N16可以設定
amigoccs wrote:
提醒各位,根據 Downgrade Synology DSM,DS214 使用者請下載 4.3-4244 而不是 4.3-3827,官方聲明沒有注意到這點,請不要下載錯誤版本喔!...(恕刪)


其實原廠並沒有說錯, 它指的是在 DSM 4.3-3827 就已經修正了此一漏洞.主要指的是下面這個修正.


版本: 4.3-3827
(2014/2/14)
更新紀錄
此更新會修復系統,並移除系統因弱點 (CVE-2013-6955, CVE-2013-6987) 被植入的惡意軟體。



另外剛好無意中看到. 國外已經開始登記今年九月份在各國舉辦的 "Synology 2015 DSM & 產品發表會", 台灣應該很快也會公佈發表會的時程, 現在突然冒出一個 SynoLocker, 也真是有夠忙的.
FB: Pctine
看了官方回復, 就如同這篇討論一開始討論到的....

果然是很舊版本dsm 4.3 3810及之前幹的-_- 當初3810版本時 被當挖礦機器無數..

3810其實還有好幾個update 版本

沒想到還是一堆人沒更新 唉..只能安慰這些不注重資安的使用者...希望您的資料有備份到..

如果依定要對外記得把id 多次打錯後永久黑名單打開

我有超過100台synology NAS, 30台QNAP, 數十台DELL.

其中有3台對外的Synology QNAP 都有開, 我是開啟TRY 四次密碼10分鐘內就永久封閉IP. (我有用RSYNC 異地BACKUP 一定得開)專線價格太貴 拿中華線路做異地, 主要的MPLS做DFS 複寫.

這樣3年下來封了快10萬筆IP ADDRESS.

amigoccs wrote:
Dear all,比...(恕刪)


群輝工程師大概都沒睡了吧,他們本來就是加到超晚的公司。
我有設定嘗試登陸次數大於3,永久封鎖
還是中了,應該是系統漏洞所導致的

sopp0820 wrote:
看了官方回復, 就如...(恕刪)
sopp0820 wrote:
其中有3台對外的Synology QNAP 都有開, 我是開啟TRY 四次密碼10分鐘內就永久封閉IP. (我有用RSYNC 異地BACKUP 一定得開)專線價格太貴 拿中華線路做異地, 主要的MPLS做DFS 複寫.

這樣3年下來封了快10萬筆IP ADDRESS....(恕刪)

請問一下:是在已經將預設5000埠移開的情況下仍然被頻繁敲門嗎?

我相信一定會的,會有一堆人在敲門,所以記得要設定黑名單
Whistle Blow wrote:
請問一下:是在已經將...(恕刪)
爬了兩小時的文章
雖然我沒有Synology的產品
不過還是做幾個假設及猜測讓大家參考

駭客可能是利用逐個IP掃描Port的方式
一但掃描到預設Port有Synology登入頁的特徵就會開始攻擊
逐個IP掃描這種方式很常見,所以猜測應該是這樣子沒錯
跟官方的DDNS應該是沒太大的關係

我覺得應該是韌體本身就有漏洞
所以設定什麼通知及黑名單沒有太大用處
又或許是廠商有預留後門或是"萬用密碼"
才會造成DSM5.0之後只會看到有人踹admin的訊息

一但成功登入,可能就是先把SSH打開
被駭的用戶可以嘗試掃描該NAS有沒有任何不尋常的Port是開啟的
應該是先去開啟SSH,然後藉由cmd line去下指令


也建議有中標的或怕中標的用戶先關機
非不得已就用路由器VPN+內網的方式使用
雖然比較麻煩,但是至找可以保障資料安全
等後官方如何解釋再進行下一步的動作
樂 ids93216 wrote:
我覺得應該是韌體本身就有漏洞
所以設定什麼通知及黑名單沒有太大用處
又或許是廠商有預留後門或是"萬用密碼"
才會造成DSM5.0之後只會看到有人踹admin的訊息

一但成功登入,可能就是先把SSH打開
被駭的用戶可以嘗試掃描該NAS有沒有任何不尋常的Port是開啟的
應該是先去開啟SSH,然後藉由cmd line去下指令
...(恕刪)


其實原廠公佈的內容已經解說的非常詳細, 但或許是事件發生後, 必須收集樣本及確認問題所在, 造成很多用戶抱怨為何原廠這麼晚才公佈? 甚至於公佈的內容不夠詳細? 可能是公告的內容寫的不夠白話文吧. 結果不管中英文 forum 上面罵聲一片.


結果原廠寫 "截至目前為止,我們尚未發現 DSM 5.0 有此安全性漏洞。", 有些 DSM 3.x 舊版的用戶就存在疑問, 那到底更舊的版本也存在此漏洞嗎?


現在這個漏洞只發生在 DSM 4.0 版本的 firmware (DSM 4.3-3810及之前), 所以 DSM 1.x/2.x/3.x 用戶不用擔心, 也不是什麼萬用密碼的 backdoor 造成. 就是 file station 在 DSM 4.0 上面一個功能的漏洞, 它也不需要啟用 ssh, 簡單的說, 進行攻擊者可以針對存在此漏洞的 DS NAS 上傳一段程式碼, 而且去執行它, 這樣 hacker 已經可以為所欲為了.

解決之道就是更新 firmware. 如同原廠所公告,這個漏洞在 2013/11 月被發現, 在 2013/12 己推出 firmware patch 修正, 但還是很多 User 沒有去更新 firmware, 才會有此一波的災情.
FB: Pctine
文章分享
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 37)

今日熱門文章 網友點擊推薦!