Ransomware attackiert NAS-Systeme von Synology

Auf betroffenen Systemen erscheint ein Hinweis, dass sämtliche Daten des NAS-Systems verschlüsselt sind. Für die Entsperrung fordern die Cyberkriminellen circa 270 Euro.

Synology-NAS-ds414slimMithilfe der mit Synolocker bezeichneten Ransomware verschlüsseln Cyberkriminelle Daten auf NAS-Systemen des taiwanischen Anbieters Synology. Für das Entsperren der Daten fordern sie von betroffenen Nutzern 0,6 Bitcoins, was derzeit circa 270 Euro entspricht. Wer dieser Aufforderung innerhalb von sieben Tagen nicht nachkommt, soll das Doppelte zahlen, um wieder an seine Daten zu gelangen.

Auf betroffenen Systemen erscheint beim Zugriff auf den Disk Station Manager (DSM) folgende Meldung: „All important files on this NAS have been encrypted using strong cryptography“ („Alle wichtigen Dateien auf diesem NAS wurden mit starker Kryptographie verschlüsselt“) inklusive der Zahlungsanweisungen einer Gebühr, um die Daten zu entschlüsseln. Für die Anonymisierung des Bezahlvorgangs nutzen die Cyberkriminellen das TOR-Netzwerk.

Wie die Schadsoftware auf das NAS-System gelangt, ist derzeit unklar. Allerdings hatte Synology im Februar eine Schwachstelle in seiner Firmware geschlossen. Möglicherweise haben noch nicht alle Nutzer ihr System aktualisiert, sodass die Cyberkriminellen diese Lücke ausnutzen konnten. Laut eines Tweet eines betroffenen Nutzers wird dieser Verdacht durch eine E-Mail des Synology-Supports geäußert.

Eine offizielle Stellungnahme des Herstellers steht noch aus. Allerdings hat Synology inzwischen seine Kunden per E-Mail über die Attacke informiert und empfiehlt, die NAS-Systeme vom Internet zu trennen und sich an den Support zu wenden.

Ransomware ist bisher vor allem auf PCs durch Schadsoftware wie Cryptolocker und Nachahmer präsent. Anfang Mai hatte ein Sicherheitsforscher von einer Variante der Ransomware Cryptolocker für Android berichtet. Sie wird demnach als schädliche APK-Datei über Pornografie-Websites verteilt. Der Download der Datei wird zwar automatisch angestoßen, der Nutzer muss der Installation allerdings zustimmen. Der als Koler.A bezeichnete Schädling sperrt anschließend den Home-Bildschirm. Dateien kann er nicht verschlüsseln, dafür existieren Varianten für Nutzer in mehr als 30 Ländern, darunter auch Deutschland. Kurios war, dass das Erpresserprogramm im Herbst 2013 aufgrund des Bitcoin-Kursanstiegs die in dieser Währung geforderten Preise senken musste.

[Update 16:20 Uhr]

Laut Synology sind nur NAS-Systeme betroffen, die eine Firmware älter als DSB 4.3.-38100) verwenden. Die Schadsoftware gelangt über eine Sicherheitslücke auf das System, die der Hersteller im Dezember 2013 geschlossen hatte.

„Basierend auf unseren aktuellen Informationen betrifft dieses Problem lediglich Synology NAS-Server, die auf einzelnen älteren DSM-Versionen (DSM 4.3-3810 oder älter) laufen. Bei den betroffenen Versionen wird eine Sicherheitslücke ausgenutzt, welche bereits im Dezember 2013 behoben wurde. Derzeit sind uns keine Fälle mit DSM 5.0 bekannt.“

Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de

Themenseiten: Cybercrime, Secure-IT, Storage, Synology

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Ransomware attackiert NAS-Systeme von Synology

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *