Auf betroffenen Systemen erscheint beim Zugriff auf den Disk Station Manager (DSM) folgende Meldung: „All important files on this NAS have been encrypted using strong cryptography“ („Alle wichtigen Dateien auf diesem NAS wurden mit starker Kryptographie verschlüsselt“) inklusive der Zahlungsanweisungen einer Gebühr, um die Daten zu entschlüsseln. Für die Anonymisierung des Bezahlvorgangs nutzen die Cyberkriminellen das TOR-Netzwerk.
Wie die Schadsoftware auf das NAS-System gelangt, ist derzeit unklar. Allerdings hatte Synology im Februar eine Schwachstelle in seiner Firmware geschlossen. Möglicherweise haben noch nicht alle Nutzer ihr System aktualisiert, sodass die Cyberkriminellen diese Lücke ausnutzen konnten. Laut eines Tweet eines betroffenen Nutzers wird dieser Verdacht durch eine E-Mail des Synology-Supports geäußert.
Eine offizielle Stellungnahme des Herstellers steht noch aus. Allerdings hat Synology inzwischen seine Kunden per E-Mail über die Attacke informiert und empfiehlt, die NAS-Systeme vom Internet zu trennen und sich an den Support zu wenden.
Ransomware ist bisher vor allem auf PCs durch Schadsoftware wie Cryptolocker und Nachahmer präsent. Anfang Mai hatte ein Sicherheitsforscher von einer Variante der Ransomware Cryptolocker für Android berichtet. Sie wird demnach als schädliche APK-Datei über Pornografie-Websites verteilt. Der Download der Datei wird zwar automatisch angestoßen, der Nutzer muss der Installation allerdings zustimmen. Der als Koler.A bezeichnete Schädling sperrt anschließend den Home-Bildschirm. Dateien kann er nicht verschlüsseln, dafür existieren Varianten für Nutzer in mehr als 30 Ländern, darunter auch Deutschland. Kurios war, dass das Erpresserprogramm im Herbst 2013 aufgrund des Bitcoin-Kursanstiegs die in dieser Währung geforderten Preise senken musste.
[Update 16:20 Uhr]
Laut Synology sind nur NAS-Systeme betroffen, die eine Firmware älter als DSB 4.3.-38100) verwenden. Die Schadsoftware gelangt über eine Sicherheitslücke auf das System, die der Hersteller im Dezember 2013 geschlossen hatte.
„Basierend auf unseren aktuellen Informationen betrifft dieses Problem lediglich Synology NAS-Server, die auf einzelnen älteren DSM-Versionen (DSM 4.3-3810 oder älter) laufen. Bei den betroffenen Versionen wird eine Sicherheitslücke ausgenutzt, welche bereits im Dezember 2013 behoben wurde. Derzeit sind uns keine Fälle mit DSM 5.0 bekannt.“
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Einziger Neueinsteiger ist das Alps-System in der Schweiz. Die weiteren Top-Ten-Systeme aus Europa stehen in…
Im vergangenen Jahr steigt ihre Zahl um 32 Prozent. Die Zahl der betroffenen PC-Nutzer sinkt…
Die App satellite wird künftig Telefongespräche in Echtzeit datenschutzkonform mit Hilfe von KI zusammenfassen.
Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…
Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…
Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.