NAS piratés avec SynoLocker et demande de rançon : Synology confirme

NAS piratés avec SynoLocker et demande de rançon : Synology confirme

Plutôt que de faire miner des NAS, une demande de rançon

Avatar de l'auteur
Sébastien Gavois

Publié dans

Sciences et espace

04/08/2014 3 minutes
189

NAS piratés avec SynoLocker et demande de rançon : Synology confirme

Plusieurs utilisateurs de NAS Synology indiquent avoir été victimes d'un pirate doublé d'un maître chanteur. En effet, ce dernier prend possession de leur NAS, en chiffre les données et leur demande ensuite 0,6 bitcoin afin d'obtenir la clé permettant de les récupérer. Contacté par nos soins, Synology confirme le problème et évoque un « problème de sécurité ».

SynoLocker : données chiffrées, demande de rançon pour les récupérer

Synology est certainement le constructeur de NAS le plus prolixe en matière de mises à jour pour ses NAS, mais cela n'est visiblement pas toujours suffisant. En effet, que ce soit sur Twitter ou bien via le forum officiel du fabricant, plusieurs utilisateurs indiquent depuis peu être dans la tourmente à cause d'un logiciel malveillant : SynoLocker. Un nom tout droit inspiré du tristement célèbre CryptoLocker.

 

Sans que l'on sache exactement comment, un pirate prend possession d'un NAS Synology et en chiffre petit à petit les données, vous empêchant ainsi d'y accéder. Dans le même temps, la page d'administration du DSM est remplacée par un lien sur le réseau Tor, renvoyant vers une demande de rançon.

 

 

Le pirate se transforme alors en maître chanteur et vous demande 0,6 bitcoin (268 euros environ au cours actuel) en échange de la clé permettant de déchiffrer les données. Si vous ne vous exécutez pas dans un laps de temps donné, il est précisé que le montant sera doublé. Problème, sans cette clé il est impossible d'accéder à vos fichiers.

 

Il est d'ailleurs indiqué qu'il ne faudra payer qu'en bitcoin, probablement afin d'assurer un certain anonymat au pirate. Nous avons regardé les transactions de l'adresse indiquée, celles-ci étant publiques et inscrites dans la chaîne de blocs. Actuellement, aucune transaction n'a été faite et le solde est toujours à 0. Mais il ne pourrait s'agir là que d'un compte parmi d'autres.

Synology confirme et travaille afin de trouver une solution 

Contacté par nos soins, Synology nous confirme qu'il s'agit d'un « problème de sécurité » et ajoute que son équipe « est déjà au courant et travaille afin de trouver une solution ». Nous n'avons par contre pas pu obtenir plus de détails pour le moment sur les causes de la faille et la manière de s'en protéger. Concernant les versions du DSM touchées, tous les cas que nous avons recensés et où cette information est connue concernaient la 4.3. Néanmoins, la société ne nous a pas confirmé que le passage à la version 5.0 permettait d'éviter le problème.

 

En attendant, la prudence est donc de mise et il est recommandé de couper tous les accès extérieurs à votre NAS. Si vous n'êtes pas certains de savoir comment configurer votre réseau local afin d'arriver à ce résultat, le plus simple sera sûrement de le débrancher, au moins le temps que le problème soit clairement identifié et qu'une solution soit trouvée. Comme toujours, n'hésitez pas à nous faire part de vos retours si vous deviez malheureusement être touchés par SynoLocker.

189

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

Sommaire de l'article

Introduction

SynoLocker : données chiffrées, demande de rançon pour les récupérer

Synology confirme et travaille afin de trouver une solution 

Commentaires (189)


juste quand je vais pour m’acheter un DS 415Play <img data-src=" /><img data-src=" />



Allez Syno, au boulo <img data-src=" />


D’où l’intérêt de faire son propre NAS maison, plus de travail, mais moins de risque (un petit WS Core avec update automatique et roulez jeunesse :p)


Vu le nombre de faille sur les syno (et autres ?) j’ai choisi une solution simple: pas d’accès à distance via internet <img data-src=" /> (ou alors via un vpn, mais pas celui du NAS <img data-src=" />)


J’ai temporairement désactivé toutes les redirections de mon routeur vers mon NAS.

Ça me fait penser qu’il serait pas mal que je pense à prendre une petite machine pour me faire un firewall en front-end pour toutes mes machines.


j’ai une autre solution maison, pas de NAS du tout (-_-)b








Bejarid a écrit :



D’où l’intérêt de faire son propre NAS maison, plus de travail, mais moins de risque (un petit WS Core avec update automatique et roulez jeunesse :p)







C’est surtout que Synology reste le leader dans le domaine (un peu comme windows) c’est pour ça que la plupart des attaques lui sont destinées.



Autre solution : prendre un NAS d’une marque moins connue.









Bejarid a écrit :



D’où l’intérêt de faire son propre NAS maison, plus de travail, mais moins de risque (un petit WS Core avec update automatique et roulez jeunesse :p)







Ca change quoi?

Aucun OS de monde n’est exempt de failles.

Si les Syno sont attaqués, c’est simplement parce que ce sont les plus répandus.

C’est un peu comme il y a quelques années où on disait que Windows était blindés de failles car c’était le plus attaqué.



Le problème est que ce qui marche bien est souvent très présent chez les particuliers et donc très intéressant pour les hackers qui cherchent donc des failles.



Ce qui ne marche pas ne se vend pas beaucoup et intéresse donc beaucoup moins. On a donc l’impression que c’est plus stable mais non, c’est juste que ça n’intéresse personne.









samsamcmoi a écrit :



C’est surtout que Synology reste le leader dans le domaine (un peu comme windows) c’est pour ça que la plupart des attaques lui sont destinées.



Autre solution : prendre un NAS d’une marque moins connue.







Surtout qu’il ne faut pas non plus exagérer le problème ou mal l’interpréter. Avoir une marque plus ciblée ou qui pousse plus souvent des patchs de sécurité, ne veut absolument pas dire que le matos est plus risqué qu’ailleurs.

D’autres marques pourraient avoir nettement moins de retours ou moins de gens pour s’occuper des questions de sécurité sur leur plate-forme.



Inquiétant <img data-src=" />



Mais rapidité exemplaire de Synology, qui a pour habitude de dégainer plus vite que son ombre pour sortir des correctifs, c’est tout à leur avantage. En espérant que le correctif arrive vite.



Comme je suis en 4.2, j’imagine être touché par le problème. Du coup j’ai changé les ports HTTP et HTTPS et désactivé webstation.



Est-ce que le problème ne serait pas circonscrit à une région particulière ?



Reste à glaner d’éventuels infos sur le post dédié au sujet sur le forum de Synology.








Bejarid a écrit :



D’où l’intérêt de faire son propre NAS maison, plus de travail, mais moins de risque (un petit WS Core avec update automatique et roulez jeunesse :p)





Tu peux configurer le pare-feu de ton routeur pour laisser que certains ports ouvert, il manque des détails pour savoir par quel biais le pirate passe pour arriver à ses fins…



Pour le moment il n’y a que des personnes en DSM 4.3 qui ont été touchées, personne en 5.0.



Dans le doute, les NAS font dodo…








sepas a écrit :



Ca change quoi?

Aucun OS de monde n’est exempt de failles.

Si les Syno sont attaqués, c’est simplement parce que ce sont les plus répandus.

C’est un peu comme il y a quelques années où on disait que Windows était blindés de failles car c’était le plus attaqué.



Le problème est que ce qui marche bien est souvent très présent chez les particuliers et donc très intéressant pour les hackers qui cherchent donc des failles.



Ce qui ne marche pas ne se vend pas beaucoup et intéresse donc beaucoup moins. On a donc l’impression que c’est plus stable mais non, c’est juste que ça n’intéresse personne.





tout a fait, mais les chances sont bien moindres, en effet, pourqoi se donner du mal a chercher une faille dans freenas ou autre distro orientée nas, quand il y a peut d’utilisateur en comparaison, + le fait que selon les version, les failles puissent ne plus exister.



alors qu’a coté, tu a X millions de nas partageant le meme software et donc la meme faille!



donc, oui, se monter sois meme un nas avec freenas par exemple, fait que ton nas sera beaucoup moins susceptible de se retrouver dans la meme situation, voila ce que ca change!



Conclusion :

Le BitCoin sert les opérations illicites, il faut l’encadrer. <img data-src=" />








Teoteou a écrit :



Inquiétant <img data-src=" />



Mais rapidité exemplaire de Synology, qui a pour habitude de dégainer plus vite que son ombre pour sortir des correctifs, c’est tout à leur avantage. En espérant que le correctif arrive vite.



Comme je suis en 4.2, j’imagine être touché par le problème. Du coup j’ai changé les ports HTTP et HTTPS et désactivé webstation.



Est-ce que le problème ne serait pas circonscrit à une région particulière ?



Reste à glaner d’éventuels infos sur le post dédié au sujet sur le forum de Synology.







Ce qui est inquiétant, c’est que si les disques sont cryptés, je ne vois pas comment ils vont faire pour pousser une mise à jour qui enlèvera ce cryptage sans la clé…

Logiquement, c’est impossible









nikon56 a écrit :



tout a fait, mais les chances sont bien moindres, en effet, pourqoi se donner du mal a chercher une faille dans freenas ou autre distro orientée nas, quand il y a peut d’utilisateur en comparaison, + le fait que selon les version, les failles puissent ne plus exister.



alors qu’a coté, tu a X millions de nas partageant le meme software et donc la meme faille!



donc, oui, se monter sois meme un nas avec freenas par exemple, fait que ton nas sera beaucoup moins susceptible de se retrouver dans la meme situation, voila ce que ca change!







Sauf que si tout le monde suit ton conseil, Freenas se fera attaquer et on en reviendra au même problème…



« problème de sécurité » Oui mais lequel ? Faudrait un peut plus de précision … parceque couper tout les acces exterieur c’est un peut expeditif comme méthode non ?1








sepas a écrit :



Ce qui est inquiétant, c’est que si les disques sont cryptés, je ne vois pas comment ils vont faire pour pousser une mise à jour qui enlèvera ce cryptage sans la clé…

Logiquement, c’est impossible





La mise à jour empèchera \(normalement\) de se faire infecté.

Mais effectivement, il n’y a pratiquement aucune chance pour que le patch restaure les fichiers perdus…









sepas a écrit :



Ce qui est inquiétant, c’est que si les disques sont cryptés, je ne vois pas comment ils vont faire pour pousser une mise à jour qui enlèvera ce cryptage sans la clé…

Logiquement, c’est impossible







De ce que j’ai compris ce n’est pas tant le “disque” qui est chiffré mais ses fichiers.



Aussi, pour “retirer” le virus, il est recommandé de sortir tous les disques, réinstaller un syno sur un disque vierge, et rapparier les données… de backup <img data-src=" />









Bejarid a écrit :



D’où l’intérêt de faire son propre NAS maison, plus de travail, mais moins de risque (un petit WS Core avec update automatique et roulez jeunesse :p)







si tu as des compétences d’admin pourquoi pas, mais un utilisateur lambda ( la cible principale de synology) aura bien du mal a sécurisé aussi bien son NAS perso, par rapport a synology - l’effort de mis à jour, de configuration, de surveillance sera bien plus important, que ce qui est nécessaire avec les synology



alors non, on est pas à l’abris d’une faille zero day sur du code spécifique syno, mais on n’est pas nonplus à l’abris d’une faille sur du linux…



mais oui, 4.3 étant ciblé, ce sont les vieux syno qui n’ont plus de MàJ parceque le matériel n’est plus supporté… se pose alors la question: doit on se débarasser d’un syno plus supporté? ou alors le déconnecter du net suffirait…



sinon, perso je ne payerais pas la rançon, parceque rien ne dis qu’il te donnera la clé… il y a même de bonne chance qu’il te demande plus, parcequ’il sait au moins que tu considères que tes données ont de la valeur …





enfin bon, si pour payer sa rançon il faut installer TOR, et payer en bitcoin, je sais pas si grand monde fera l’effort <img data-src=" />








canti a écrit :



si tu as des compétences d’admin pourquoi pas, mais un utilisateur lambda ( la cible principale de synology) aura bien du mal a sécurisé aussi bien son NAS perso, par rapport a synology - l’effort de mis à jour, de configuration, de surveillance sera bien plus important, que ce qui est nécessaire avec les synology



alors non, on est pas à l’abris d’une faille zero day sur du code spécifique syno, mais on n’est pas nonplus à l’abris d’une faille sur du linux…



mais oui, 4.3 étant ciblé, ce sont les vieux syno qui n’ont plus de MàJ parceque le matériel n’est plus supporté… se pose alors la question: doit on se débarasser d’un syno plus supporté? ou alors le déconnecter du net suffirait…







Par forcement : “Néanmoins, la société ne nous a pas confirmé que le passage à la version 5.0 permettait d’éviter le problème.”









atomusk a écrit :



juste quand je vais pour m’acheter un DS 415Play <img data-src=" /><img data-src=" />



Allez Syno, au boulo <img data-src=" />







+1

Ils vont colmater la faille, en connaissant Synology ça ira vite.

J’espère qu’il a engagé un expert en la matière maintenant il faut qu’il y est le moins de faille vulnérable dans le DSM









sepas a écrit :



Ca change quoi?

Aucun OS de monde n’est exempt de failles.

Si les Syno sont attaqués, c’est simplement parce que ce sont les plus répandus.

C’est un peu comme il y a quelques années où on disait que Windows était blindés de failles car c’était le plus attaqué.





Oui enfin les Windows étaient aussi les plus blindés de failles, sans parler des I.E. et des Outlook, on ne comptait plus à une époque. L’argument du répandu a ses limites à un moment. Il y a des programmes très répandus qui ont rarement été touchés par des failles.



Et si en choisissant un “produit” (au sens large, OS, application) moins répandu on a plus de sécurité, eh bien il ne faut pas hésiter à le choisir. J’ai toujours été effaré des boîtes qui continuaient à utiliser (ou à obliger d’utiliser) un Outlook au début des années 2000, idem pour Internet Explorer. Pour moi c’était plus ou moins une faute professionnelle du point de vue sécurité.



cela sert preque à rien de regarder dans la blockchain, on peut/doit générer les adresses à la volée avec le client bitcoin, cela arrivera dans le même wallet.



une pour chaque transaction/victime








sepas a écrit :



Ce qui est inquiétant, c’est que si les disques sont cryptés, je ne vois pas comment ils vont faire pour pousser une mise à jour qui enlèvera ce cryptage sans la clé…

Logiquement, c’est impossible





Ce qui est inquiétant, c’est de ne faire confiance qu’à son NAS pour sauvegarder ses données<img data-src=" />

Parce que piratage, inondation, incendie, même combat<img data-src=" />



NAS perso sur des ports non standard et hop. C’est tout le souci d’une marque connue, elle est toujours la cible d’attaques précises.



Sinon, pour un NAS avec des données sensibles le mieux c’est de ne pas lui ouvrir de ports, ou alors à la demande quand on a besoin.








atomusk a écrit :



De ce que j’ai compris ce n’est pas tant le “disque” qui est chiffré mais ses fichiers.



Aussi, pour “retirer” le virus, il est recommandé de sortir tous les disques, réinstaller un syno sur un disque vierge, et rapparier les données… de backup <img data-src=" />





Ah ok, un peu moins grave si c’est les fichiers.

Par contre, je suis d’accord avec ton smiley, les backups…je n’y crois pas beaucoup. A mon avis 90% des utilisateurs n’ont pas de backup.



Ca va faire mal à Synology, dommage, car c’est une boite innovante, qui fait du matériel de très bonne qualité.

J’espère que ces hackers seront retrouvés et punis car ils mettent en danger beaucoup d’emplois



Moi j’ai un NAS en local pour mettre mes données en securité. Allumé quand j’ai besoin.

J’ai jamais compris tout ceux qui fond de l’accès à distance, il travaille jamais au boulot?








Bejarid a écrit :



D’où l’intérêt de faire son propre NAS maison, plus de travail, mais moins de risque (un petit WS Core avec update automatique et roulez jeunesse :p)





Je suppose que ce qui permet aux NAS de Synology de se faire pirater, c’est l’accès d’administration et son interface graphique. Mon NAS ne fait que du SSH, je suis tranquille. De plus, pour y accéder, je dois passer par mon PC, qui est sous Linux aussi.









OlivierJ a écrit :



Oui enfin les Windows étaient aussi les plus blindés de failles, sans parler des I.E. et des Outlook, on ne comptait plus à une époque. L’argument du répandu a ses limites à un moment. Il y a des programmes très répandus qui ont rarement été touchés par des failles.



Et si en choisissant un “produit” (au sens large, OS, application) moins répandu on a plus de sécurité, eh bien il ne faut pas hésiter à le choisir. J’ai toujours été effaré des boîtes qui continuaient à utiliser (ou à obliger d’utiliser) un Outlook au début des années 2000, idem pour Internet Explorer. Pour moi c’était plus ou moins une faute professionnelle du point de vue sécurité.







Tu te bases sur quoi pour dire ça? Sur les failles déclarées?

Tu parles de l’an 2000, il n’y avait qu’IE en navigateur, forcément qu’il n’y avait que lui qui avait des failles.

Idem pour Outlook dans le monde pro. A part Notes, je vois pas ce qu’il y avait de vraiment déployé à grand échelle.



Il ne faut pas oublié non plus que 2000 était le début de l’internet grand public, donc on a découvert plein de failles car les habitudes de mobilité apparaissaient.










brucemangy a écrit :



cela sert preque à rien de regarder dans la blockchain, on peut/doit générer les adresses à la volée avec le client bitcoin, cela arrivera dans le même wallet.



une pour chaque transaction/victime







Très certainement sinon le hacker, s’il avait l’intention d’effectivement déverrouiller le NAS ne pourrait pas savoir de qui cela provient… Puisqu’il n’y a pas de communication dans une transaction Bitcoin.









sepas a écrit :



Tu te bases sur quoi pour dire ça? Sur les failles déclarées?

Tu parles de l’an 2000, il n’y avait qu’IE en navigateur, forcément qu’il n’y avait que lui qui avait des failles.

Idem pour Outlook dans le monde pro. A part Notes, je vois pas ce qu’il y avait de vraiment déployé à grand échelle.



Il ne faut pas oublié non plus que 2000 était le début de l’internet grand public, donc on a découvert plein de failles car les habitudes de mobilité apparaissaient.







Les Blaster & Sasser ont fait mal à la réputation d’XP faut dire <img data-src=" />

(et pourtant basé sur des failles déjà corrigés par Microsoft au moment de “l’explosion”)









code a écrit :



Moi j’ai un NAS en local pour mettre mes données en securité. Allumé quand j’ai besoin.

J’ai jamais compris tout ceux qui fond de l’accès à distance, il travaille jamais au boulot?







Le NAS sert justement à cela

Création d’un site web, DS Photo, Blog, FTP, Webdav et j’en passe



Syno ecto gammat? <img data-src=" /> <img data-src=" /><img data-src=" />








Azariel a écrit :



j’ai une autre solution maison, pas de NAS du tout (-_-)b





<img data-src=" /> et tu appeles ca une solution

<img data-src=" />









atomusk a écrit :



Les Blaster & Sasser ont fait mal à la réputation d’XP faut dire <img data-src=" />

(et pourtant basé sur des failles déjà corrigés par Microsoft au moment de “l’explosion”)







Oui et pourtant, ils ont fait énormément de bien à la sécurité ensuite.

Après Sasser, de nombreuses boites ont mis en place des processus de patch management.









Alkore a écrit :



Ce qui est inquiétant, c’est de ne faire confiance qu’à son NAS pour sauvegarder ses données<img data-src=" />

Parce que piratage, inondation, incendie, même combat<img data-src=" />





+1 mon NAS n’est qu’un des maillons de ma chaine de sauvegarde de mes données importantes… donc…









sepas a écrit :



Tu te bases sur quoi pour dire ça? Sur les failles déclarées?

Tu parles de l’an 2000, il n’y avait qu’IE en navigateur, forcément qu’il n’y avait que lui qui avait des failles.

Idem pour Outlook dans le monde pro. A part Notes, je vois pas ce qu’il y avait de vraiment déployé à grand échelle.





J’ai bossé dans plusieurs grosses boîtes pendant la décennie 2000 et vu passer énormément d’annonces de failles, dont heureusement seules certaines ont touché des collègues, mais d’autres boîtes manifestement oui.



Et non, il n’y avait pas qu’IE et Outlook, elle est bonne celle-là <img data-src=" /> .

Il y avait Netscape qui avait été le premier navigateur sur PC, et Netscape Mail (pas sûr du nom, il faisait partie de Communicator) qui marchait déjà très bien, je l’utilisais déjà en 1998 (au boulot et chez moi).



Pour être concerné par cette faille, il faut :





  • utiliser DSM 4.3 ou version ultérieure,

  • être assez maso pour avoir ouvert le port tcp/5000 sur son routeur.





    Sinon votre NAS n’est pas concerné.

    De là à hurler au loup comme certains, il y a quand même de la marge… <img data-src=" />








alphacos a écrit :



Le NAS sert justement à cela

Création d’un site web, DS Photo, Blog, FTP, Webdav et j’en passe





non c’est une usage que tu peux faire, mais le nas server de stockage reseau local



apres si ya des gens qui laissent des ports ouvert sur le net que ce soit pour un pc ou un nas bah c’est a eux de verifier que ya pas de risque…



transformer son nas en serveur web ok pourquoi pas, mais mieux vaut avoir une copie ailleurs et surtout pas mettre autre chose ;)









carbier a écrit :



+1 mon NAS n’est qu’un des maillons de ma chaine de sauvegarde de mes données importantes… donc…







Vous considérez quoi comme données importantes, en fait ? (vraie question)

Impôts, livret de famille, bulletin de salaire, tout ça scanné ?









OlivierJ a écrit :



J’ai bossé dans plusieurs grosses boîtes pendant la décennie 2000 et vu passer énormément d’annonces de failles, dont heureusement seules certaines ont touché des collègues, mais d’autres boîtes manifestement oui.



Et non, il n’y avait pas qu’IE et Outlook, elle est bonne celle-là <img data-src=" /> .

Il y avait Netscape qui avait été le premier navigateur sur PC, et Netscape Mail (pas sûr du nom, il faisait partie de Communicator) qui marchait déjà très bien, je l’utilisais déjà en 1998 (au boulot et chez moi).







Netscape était déjà quasi mort en 2000 et pour son client mail, tu ne te souviens même plus du nom, c’est dire si il t’a marqué…









xillibit a écrit :



Tu peux configurer le pare-feu de ton routeur pour laisser que certains ports ouvert, il manque des détails pour savoir par quel biais le pirate passe pour arriver à ses fins…







Moi je met mes deux mains a couper que c’est par “social engineering” pour pas dire que c’est tous des noob ces utilisateur…



Mais je peux me tromper, du coup j’ai tout fermer sauf les port VPN. <img data-src=" />





0,6 bitcoin (268 euros environ au cours actuel)





<img data-src=" /> merci d’avoir spécifié. Je ne suis pas du tout ce genre d’actualité et je ne m’attendais pas à ce que 0.6 puisse faire déjà une somme bien rondelette.


Perso j’ai changé la passerelle et le DNS dans les parametres pour le couper d’internet et continuer de l’utiliser en local <img data-src=" />


Si on écoute pas sur les ports 5000 et 5001 coté routeur, c’est a peu pret safe ?

(PAT 80 -&gt; 5001 pour etre plus précis)


La question est de savoir si les antivirus proposer dans le centre de paquet bloque ce genre de merde ou non ?



Parce que dans ce cas je m’en vais l’installer de ce pas <img data-src=" />








sepas a écrit :



Netscape était déjà quasi mort en 2000 et pour son client mail, tu ne te souviens même plus du nom, c’est dire si il t’a marqué…





En 2000, tu plaisantes… La plupart de mes collègues et amis (non geeks) avaient Netscape. Ce qui a vraiment changé la donne c’est XP avec IE intégré, mais ça n’a pas été instantané.

(la remarque sur le client mail, elle est bof ; c’était Netscape, c’est tout, devenu Mozilla Mail ensuite).

Bref, l’histoire a déjà été écrite, et c’est bien dommage.









code a écrit :



Moi j’ai un NAS en local pour mettre mes données en securité. Allumé quand j’ai besoin.

J’ai jamais compris tout ceux qui fond de l’accès à distance, il travaille jamais au boulot?





Y’a pas que le boulot dans la vie ^^

À l’époque où j’étais en France et j’avais la fibre, pouvoir regarder ses films HD streamés alors qu’on est en visite chez des potes, c’était vraiment le top.

Pareil avec le serveur audio : tu encodes outs tes vieux CD, et tu peux les écouter partout où tu à accès au net.

Et enfin j’avais mes calendriers persos hébergés sur mon NAS et accessibles de n’importe où.









fwak a écrit :



Vous considérez quoi comme données importantes, en fait ? (vraie question)

Impôts, livret de famille, bulletin de salaire, tout ça scanné ?







Tu as plus simple (pour du particulier), photos de famille.

Les perdes c’est la plupart du temps définitif si pas de redondance dans les sauvegardes. Malheureusement il faut souvent que la personne passe par la pour comprendre.





Pour des auto entrepreneurs et petites boites ce sera les travaux en cours (graphistes par ex). Enfin dans ce genre de cas normalement on opte pour des solutions adaptées (meme si je me doute que la personne qui gere les budgets et achats ne comprend pas toujours au premier coup ^^).









SuperMot a écrit :



Mais je peux me tromper, du coup j’ai tout fermer sauf les port VPN. <img data-src=" />









Kiroha a écrit :



Perso j’ai changé la passerelle et le DNS dans les parametres pour le couper d’internet et continuer de l’utiliser en local <img data-src=" />





Apparemment c’est le port 5000 sur le NAS qui ne doit pas être accessible directement de l’extérieur. Pas la peine de tout chambouler.







Kiroha a écrit :



La question est de savoir si les antivirus proposer dans le centre de paquet bloque ce genre de merde ou non ?



Parce que dans ce cas je m’en vais l’installer de ce pas <img data-src=" />





Un antivirus ne sert probablement à rien.

Cf plus haut, ainsi que d’autres commentaires.



question: est-ce que le système quickconnect de Synology est touché ? (sans aucune redirection de port donc)









OlivierJ a écrit :



Apparemment c’est le port 5000 sur le NAS qui ne doit pas être accessible directement de l’extérieur. Pas la peine de tout chambouler.







Le soucis c’est le “apparemment”. On serait sur que la faille vienne du 5000, OK , mais là ce n’est pas le cas on ne sais pas d’ou elle viens ni par ou elle se propage. Est-ce une force brut du compte admin via le port 5000 ? Une faille dans DSM exploitable vie le 5000 ? 5001 ? 22 ?



Bref on est dans le flou tant qu’on à pas les infos précise de chez Syno. Et dans le doute vu le virus qui quand même crypte les fichiers hein ! Même si il y a du raid1 c’est adieu les données si on à pas un backup ailleurs.



Donc pour le coup ! Je prend ceinture,bretelle,parachute et bouée de sauvetage ! <img data-src=" />



Le DS fait dodo pour l’instant en ce qui me concerne du coup.








sepas a écrit :



Ca change quoi?

Aucun OS de monde n’est exempt de failles.

Si les Syno sont attaqués, c’est simplement parce que ce sont les plus répandus.

C’est un peu comme il y a quelques années où on disait que Windows était blindés de failles car c’était le plus attaqué.



Le problème est que ce qui marche bien est souvent très présent chez les particuliers et donc très intéressant pour les hackers qui cherchent donc des failles.



Ce qui ne marche pas ne se vend pas beaucoup et intéresse donc beaucoup moins. On a donc l’impression que c’est plus stable mais non, c’est juste que ça n’intéresse personne.







En fait la réponse ( à “ ca change quoi?”) est dans ce que tu dis: synology = leader= plus d’intérêt pour les pirates, et donc montage nas perso de a à Z (ou moins) = moins d’intérêt à pirater



sinon +1 pour ce que tu dis



edith: c’etait voulu la pub pour les nas qnap ? :p









fwak a écrit :



Vous considérez quoi comme données importantes, en fait ? (vraie question)

Impôts, livret de famille, bulletin de salaire, tout ça scanné ?





Scans + photos et videos perso









sepas a écrit :



Netscape était déjà quasi mort en 2000 et pour son client mail, tu ne te souviens même plus du nom, c’est dire si il t’a marqué…









OlivierJ a écrit :



En 2000, tu plaisantes… La plupart de mes collègues et amis (non geeks) avaient Netscape. Ce qui a vraiment changé la donne c’est XP avec IE intégré, mais ça n’a pas été instantané.







https://en.wikipedia.org/wiki/Usage_share_of_web_browsers#WebSideStory_.28USA.2C…



D’accord avec Kiroha, ne prenons pas de risques ! Par précaution j’ai également désactivé Quickconnect et toutes les redirections de mon routeur vers le NAS. Ca devrait être suffisant pour le moment.



Quelqu’un sait si des utilisateurs français ont été touchés par la faille ?


Aïe…. Mes nouvelles sont diffusées par mon NAS, et je suis en ce moment à 1000 bornes au nord de l’engin…



Au pire, j’ai ma sauvegarde sur mon Thecus, accessible qu’en local et qui n’est pas allumé en permanence.



Pour l’instant,mon 412 reste sain…


J’ai régulièrement des tentatives d’intrusion (« L’adresse IP x.x.x.x a été bloquée par SSH »). J’aimerais bien que Synology ajoute un service permettant de désactiver ces services en définissant une plage horaire (genre 23h/6h car je sais que mon NAS n’a pas à être utilisé à ce moment). D’habitude quand on leur fait des propositions, ils répondent vite, les intègre dans leur roadmap, là je n’ai jamais eu de réponse, je suppose que ce n’est donc pas prévu <img data-src=" /> Dommage car pour moi ces attaques surviennent la plupart du temps la nuit, ça permettrait donc de les limiter.








fwak a écrit :



Vous considérez quoi comme données importantes, en fait ? (vraie question)

Impôts, livret de famille, bulletin de salaire, tout ça scanné ?







J’ai fais numérisé les bandes 8mm de la famille ( 18h de video, dont la plus vieille date de 1920…) qui étaient dans un état lamentable, plus visionable … j’en ai eut pour 3000€, par une boite spécialisé dans la récupération



autant te dire que j’ai les raw de capture sur les NAS de 3 membres de ma famille, et sur un disque dur dans un sac anti static chez moi ( donc si gros virus, toujours récupérable <img data-src=" /> )










Commentaire_supprime a écrit :



Aïe…. Mes nouvelles sont diffusées par mon NAS, et je suis en ce moment à 1000 bornes au nord de l’engin…



Au pire, j’ai ma sauvegarde sur mon Thecus, accessible qu’en local et qui n’est pas allumé en permanence.



Pour l’instant,mon 412 reste sain…







Heeuuu fait attention si ton NAS se fait infecter, ton Thecus va backuper des fichiers CRYPTES et ta sauvegarde est foutu !



Enfin seulement si tu as automatisé le truc, si c’est manuel aucun risque <img data-src=" />









Jarodd a écrit :



J’ai régulièrement des tentatives d’intrusion (« L’adresse IP x.x.x.x a été bloquée par SSH »). J’aimerais bien que Synology ajoute un service permettant de désactiver ces services en définissant une plage horaire (genre 23h/6h car je sais que mon NAS n’a pas à être utilisé à ce moment). D’habitude quand on leur fait des propositions, ils répondent vite, les intègre dans leur roadmap, là je n’ai jamais eu de réponse, je suppose que ce n’est donc pas prévu <img data-src=" /> Dommage car pour moi ces attaques surviennent la plupart du temps la nuit, ça permettrait donc de les limiter.





Tu peux déjà limiter les IP sources par pays, pas idéal mais ça aide pas mal.



Mike Evangelist, le gus dont l’un des tweets est cité dans l’article a l’air d’un sacré gagnant à poster des screenshots de son navigateur montrant explicitement qu’il utilise son Synology pour stocker des oeuvres téléchargées illégalement…








tiny_naxos a écrit :



Tu peux déjà limiter les IP sources par pays, pas idéal mais ça aide pas mal.







Ah bon tu fais ça comment ? <img data-src=" />









LordVenom a écrit :



Heeuuu fait attention si ton NAS se fait infecter, ton Thecus va backuper des fichiers CRYPTES et ta sauvegarde est foutu !



Enfin seulement si tu as automatisé le truc, si c’est manuel aucun risque <img data-src=" />







Il n’y a qu’une sauvegarde par semaine, le samedi matin.



J’ai le temps de réagir en cas de pépin.









Kiroha a écrit :



Le soucis c’est le “apparemment”. On serait sur que la faille vienne du 5000, OK , mais là ce n’est pas le cas on ne sais pas d’ou elle viens ni par ou elle se propage. Est-ce une force brut du compte admin via le port 5000 ? Une faille dans DSM exploitable vie le 5000 ? 5001 ? 22 ?





J’ai envie de dire “c’est pas dur”, c’est une des applications/démons qui sont joignables de l’extérieur. Pour le 22 (SSH) ça m’étonnerait beaucoup, une telle faille serait connue, et ça fait longtemps qu’il n’y en a pas eu. Ou alors c’est s’il y a un mot de passe trivial ou connu à l’initialisation et inchangé par l’utilisateur. Donc c’est le 5000, vu ce que j’ai lu ici même ; sur ce port, c’est l’interface d’admin Web c’est ça ?



Tous les ports ouverts sur mon NAS sont exclusivement réservés à mon réseau local.

Les IP qui ont besoin d’accéder au NAS par Internet sont fixes et les seules autorisées.



Et bien sûr les ports par défaut sont changés autant que possible.








Jarodd a écrit :



Ah bon tu fais ça comment ? <img data-src=" />





Panneau de configuration -&gt; Sécurité -&gt; Pare-feu -&gt; Créer -&gt; IP Source -&gt; Région

Tu choisis les pays que tu veux autoriser, et après tu interdis le reste.









piwi82 a écrit :



Pour être concerné par cette faille, il faut :





  • utiliser DSM 4.3 ou version ultérieure,

  • être assez maso pour avoir ouvert le port tcp/5000 sur son routeur.





    Sinon votre NAS n’est pas concerné.

    De là à hurler au loup comme certains, il y a quand même de la marge… <img data-src=" />





    Source de cette information ?



    Je n’ai rien lu d’affirmatif sur le forum syno.



    C’est important de donner ses sources quand on parle sécurité.









sepas a écrit :



Tu parles de l’an 2000, il n’y avait qu’IE en navigateur, forcément qu’il n’y avait que lui qui avait des failles.

Idem pour Outlook dans le monde pro. A part Notes, je vois pas ce qu’il y avait de vraiment déployé à grand échelle.





Jamais utilisé IE ou Outlook sur mes postes. <img data-src=" />









tiny_naxos a écrit :



Panneau de configuration -&gt; Sécurité -&gt; Pare-feu -&gt; Créer -&gt; IP Source -&gt; Région

Tu choisis les pays que tu veux autoriser, et après tu interdis le reste.







Merci <img data-src=" />



Je viens de me rendre compte que j’avais déjà un réglage par IP source (sous-réseau 192.168.1.0). A priori cela ne fonctionne donc pas.



Et pour refuser par pays, la limite est de 15 pays, on ne peut pas faire “tout sélectionner sauf la France” <img data-src=" />









Jarodd a écrit :



Merci <img data-src=" />



Je viens de me rendre compte que j’avais déjà un réglage par IP source (sous-réseau 192.168.1.0). A priori cela ne fonctionne donc pas.



Et pour refuser par pays, la limite est de 15 pays, on ne peut pas faire “tout sélectionner sauf la France” <img data-src=" />





Tu peux faire “autoriser la France” et “tout interdire” ;)









Jarodd a écrit :



J’ai régulièrement des tentatives d’intrusion (« L’adresse IP x.x.x.x a été bloquée par SSH »). J’aimerais bien que Synology ajoute un service permettant de désactiver ces services en définissant une plage horaire (genre 23h/6h car je sais que mon NAS n’a pas à être utilisé à ce moment). D’habitude quand on leur fait des propositions, ils répondent vite, les intègre dans leur roadmap, là je n’ai jamais eu de réponse, je suppose que ce n’est donc pas prévu <img data-src=" /> Dommage car pour moi ces attaques surviennent la plupart du temps la nuit, ça permettrait donc de les limiter.







Je ne sais pas si ça répond exactement à ton besoin mais tu peux planifier l’arrêt ou le démarrage des services (ex: démarrer à tel heure, stop à tel heure etc)









tiny_naxos a écrit :



Panneau de configuration -&gt; Sécurité -&gt; Pare-feu -&gt; Créer -&gt; IP Source -&gt; Région

Tu choisis les pays que tu veux autoriser, et après tu interdis le reste.







C’est à partir de quelle version du DSM ? Sur la 4.2 je n’ai pas l’option de région. <img data-src=" />









Teoteou a écrit :



C’est à partir de quelle version du DSM ? Sur la 4.2 je n’ai pas l’option de région. <img data-src=" />





C’est en DSM5 :/









Commentaire_supprime a écrit :



Aïe…. Mes nouvelles sont diffusées par mon NAS, et je suis en ce moment à 1000 bornes au nord de l’engin…



Au pire, j’ai ma sauvegarde sur mon Thecus, accessible qu’en local et qui n’est pas allumé en permanence.



Pour l’instant,mon 412 reste sain…







solution :missile visé laser sur le NAS (1000 bornes en cherchant ça doit se trouver facilement)









Ver2ter a écrit :



Je ne sais pas si ça répond exactement à ton besoin mais tu peux planifier l’arrêt ou le démarrage des services (ex: démarrer à tel heure, stop à tel heure etc)







Tu peux faire ça dans le DSM ? Parce qu’on m’avait répondu de le faire avec une crontab, mais il vaut savoir faire, le DSM est bien plus accessible pour moi <img data-src=" /><img data-src=" />



tiny_naxos a écrit :



Tu peux faire “autoriser la France” et “tout interdire” ;)







C’est justement le “tout interdire” qui bloque. Comment tu sélectionnes tous les pays avec la limite de 15 sélectionnés ?



J’ai l’impression d’être un gros boulet qui ne sait pas se servir d’une IHM ultra user-frinedly là <img data-src=" />









tiny_naxos a écrit :



C’est en DSM5 :/





Merci pour l’info. Au passage je viens d’apprendre par un utilisateur allemand que les DSM 5 sont également touchés.



Il serait intéressant de savoir d’où viennent les attaques, vu le bruit que fait l’affaire sur le net, les types doivent être bien organisés, c’est assez massif comme offensive.



J’ai rien configuré pour accéder le NAS à distance donc ça devrai être bon <img data-src=" />



Pis bon j’ai un backup des données sur un autre HD externe au cas où le feu prendra donc si vraiment hop un format et on recommence la config. S’est chian mais je préfère recommencer que payer ce genre de chameau.








Jarodd a écrit :



C’est justement le “tout interdire” qui bloque. Comment tu sélectionnes tous les pays avec la limite de 15 sélectionnés ?



J’ai l’impression d’être un gros boulet qui ne sait pas se servir d’une IHM ultra user-frinedly là <img data-src=" />





Là où par défaut tu es dans la fenêtre principale en “tout autoriser” et tu crées des listes spécifiques d’IP à interdire, il faut prendre le modèle inverse : autoriser les IP France, et dans la fenêtre principale “tout interdire” en comportement par défaut.









tiny_naxos a écrit :



Là où par défaut tu es dans la fenêtre principale en “tout autoriser” et tu crées des listes spécifiques d’IP à interdire, il faut prendre le modèle inverse : autoriser les IP France, et dans la fenêtre principale “tout interdire” en comportement par défaut.







Aaaaaah mais je n’avais jamais vu tout en bas : “Si aucune règle n’est remplie”.

Donc j’avais des règles d’autorisation, et si aucune n’était remplie, j’autorisais tout quand même <img data-src=" />



Donc je comprends mieux ton post, je laisse mes 2 règles “ip locale” + “région france” avec “tout interdire” en bas, maintenant que je l’ai vu <img data-src=" />



Merci <img data-src=" />









Jarodd a écrit :



J’ai régulièrement des tentatives d’intrusion (« L’adresse IP x.x.x.x a été bloquée par SSH »). J’aimerais bien que Synology ajoute un service permettant de désactiver ces services en définissant une plage horaire (genre 23h/6h car je sais que mon NAS n’a pas à être utilisé à ce moment). D’habitude quand on leur fait des propositions, ils répondent vite, les intègre dans leur roadmap, là je n’ai jamais eu de réponse, je suppose que ce n’est donc pas prévu <img data-src=" /> Dommage car pour moi ces attaques surviennent la plupart du temps la nuit, ça permettrait donc de les limiter.







Le port SSH est ouvert sur l’extérieur ? Hum Hum <img data-src=" />









TaigaIV a écrit :



Jamais utilisé IE ou Outlook sur mes postes. <img data-src=" />





<img data-src=" />

Ça fait plaisir de voir quelqu’un de raisonnable.

<img data-src=" />









Teoteou a écrit :



Merci pour l’info. Au passage je viens d’apprendre par un utilisateur allemand que les DSM 5 sont également touchés.







Pas vu où il dit que c’est un DSM 5, mais mon Allemand est rouillé.









SuperMot a écrit :



Le port SSH est ouvert sur l’extérieur ? Hum Hum <img data-src=" />





Heu, ça sert à ça SSH, à accéder depuis l’extérieur. C’est juste utilisé par des millions d’admin dans le monde. Mon PC perso est toujours accessible et c’est parfois bien utile, même pour le boulot.









fred42 a écrit :



Pas vu où il dit que c’est un DSM 5, mais mon Allemand est rouillé.





Le look de DSM je pense.









sepas a écrit :



Sauf que si tout le monde suit ton conseil, Freenas se fera attaquer et on en reviendra au même problème…





une grosse difference, c’est que freenas (basé sur freebasd) ou bien encore openmediavault (basé sur debian) profitent d’une communauté qui a un certaine experience, et une politique de securité / bugtracking specifique et reconnue, donc certes,cela n’empeche pas les failles, mais clairement, cela reduit le risque de fcon non negligeable, aussi reactif que synology soit, ils ne pourront jamais atteindre ce niveau de part le fait qu’ils soient sur du soft proprietaire



et pour info, je suis certains qu’il y a plus de serveurs debian ou freebsd que de nas synology reliés a internet, juste comme ca, en passant…



Je regardais justement pour acheter un NAS pour sauvegarder mes données mais du coup, ça fait un peu peur… :)



je profite de cette news pour poser qques questions… :)



À ceux qui disposent d’un NAS pour sauvegarder vos données, couplez-le vous avec autre chose ? j’ai lu que certains avaient également un DD externe stocké ailleurs (parents, etc.) et mis à jour de temps en temps (1 fois l’an par exemple)… ?



Par ailleurs, est-il possible, sur un NAS, de rendre une partie accessible online pour les trucs qui ne craignent rien (musique, film, etc.), et une autre partie uniquement accessible en local, histoire d’éviter tout soucis ?








tiny_naxos a écrit :



Le look de DSM je pense.





Tu as raison, j’avais pas fait attention à ce détail et je ne pensais pas que les méchants auraient gardé une partie de la page.









fwak a écrit :



Vous considérez quoi comme données importantes, en fait ? (vraie question)

Impôts, livret de famille, bulletin de salaire, tout ça scanné ?







Données importantes méritant une sauvegarde sûre ? Tout ce qui n’est pas reproductible pour moi : images/films personnels, documents uniques ou scannés, copies numériques d’éléments dont l’original n’existe plus.



Le reste est souvent retrouvable ailleurs, moyennant effort et sueur, ou ne représente pas une perte préjudiciable.



C’est pas une question si simple, car souvent déterminer la valeur d’un fichier est plus complexe qu’il n’y paraît à mon sens ;)



Ma copine a débranché le câble réseau, et ça restera comme ça jusqu’à la sortie d’un patch.

Je suis bon pour monter une vrai politique de PAT si les attaques se multiplient … le tout avec une livebox &gt;_&lt;.








nikon56 a écrit :



une grosse difference, c’est que freenas (basé sur freebasd) ou bien encore openmediavault (basé sur debian) profitent d’une communauté qui a un certaine experience, et une politique de securité / bugtracking specifique et reconnue, donc certes,cela n’empeche pas les failles, mais clairement, cela reduit le risque de fcon non negligeable, aussi reactif que synology soit, ils ne pourront jamais atteindre ce niveau de part le fait qu’ils soient sur du soft proprietaire



et pour info, je suis certains qu’il y a plus de serveurs debian ou freebsd que de nas synology reliés a internet, juste comme ca, en passant…







Les gens qui utilisent ces distrib ne sont pas des utilisateurs lambda, les utilisateurs de Synology si et c’est bien là la plus grande faille.



Si des utilisateurs lambda se mettaient à utiliser du freenas et autre consor, les mêmes problèmes finiraient par sortir. Je veux bien croire que de base, les systèmes de type BSD sont plus rodés que les autres mais la majorité du temps, la faille vient de celui qui est derrière l’écran. Sauf que la sécurité, ça ne s’improvise pas. <img data-src=" />



moi qui voulait acheter un Synology… <img data-src=" />

je crois que je vais faire l’impasse pour un moment








shadowfox a écrit :



Les gens qui utilisent ces distrib ne sont pas des utilisateurs lambda, les utilisateurs de Synology si et c’est bien là la plus grande faille.



Si des utilisateurs lambda se mettaient à utiliser du freenas et autre consor, les mêmes problèmes finiraient par sortir. Je veux bien croire que de base, les systèmes de type BSD sont plus rodés que les autres mais la majorité du temps, la faille vient de celui qui est derrière l’écran. Sauf que la sécurité, ça ne s’improvise pas. <img data-src=" />





Et le plus gros danger c’est l’excès de confiance en soi <img data-src=" />



Tant qu’on a pas plus de nouvelles, difficile de savoir où se situe la faille.

Après, il y a des habitudes à avoir que ce soit sur un NAS ou tout autre appareil connecté (un serveur distant par exemple).



Il faut toujours TOUT interdire et n’autoriser que ce qui doit l’être.

Activer les connexions sécurisées au lieu des non sécurisées.

Et bien sûr modifier autant que possible les ports par défaut.



De base il ne faut faire confiance à rien.








Vieux_Coyote a écrit :



À ceux qui disposent d’un NAS pour sauvegarder vos données, couplez-le vous avec autre chose ? j’ai lu que certains avaient également un DD externe stocké ailleurs (parents, etc.) et mis à jour de temps en temps (1 fois l’an par exemple)… ?



Par ailleurs, est-il possible, sur un NAS, de rendre une partie accessible online pour les trucs qui ne craignent rien (musique, film, etc.), et une autre partie uniquement accessible en local, histoire d’éviter tout soucis ?







Je pense plutôt qu’il faut utiliser autre chose pour sauvegarder tes données, et un NAS pour utiliser tes données…



Pour ma part, j’ai un disque externe de même capacité. Je le branche de temps en temps dessus pour sauvegarder et je le mets ensuite ailleurs (mais toujours dans la même habitation). Vu les changements qui s’y opèrent chaque jour, je n’ai pas besoin de sauvegarder tout le temps (et puis j’étais pauvre à l’époque, je n’ai qu’une baie dessus).



C’est un des avantages de mon syno : aucune musique ni photo sur mon téléphone ou celui de ma compagne. Tout à distance, pratique pour partager aussi avec des amis. Et biensûr, tu choisis justement ce que tu rends accessible ou non. Mais comme on le voit avec cette faille, à partir du moment qu’une partie est accessible, l’admin peut donc accéder à tout à distance…



(Sauf si je dis des bêtises, les pros nous le diront).



Edit pour HS : Ah oui, et j’en profite pour passer un coup de gue…le contre les réseaux de téléphonie mobile. Oui, depuis la sortie de la 4G, c’est devenu dégueux : beaucoup de coupure, passage de la 3G pleine barre à Edge sans raison, et Edge ne fait plus du tout transiter de la donnée (alors qu’un mp3 passait plutôt bien avant!) Du coup maintenant je galère un peu + pour utiliser tranquilou mon NAS à distance <img data-src=" />









alain57 a écrit :



non c’est une usage que tu peux faire, mais le nas server de stockage reseau local



apres si ya des gens qui laissent des ports ouvert sur le net que ce soit pour un pc ou un nas bah c’est a eux de verifier que ya pas de risque…



transformer son nas en serveur web ok pourquoi pas, mais mieux vaut avoir une copie ailleurs et surtout pas mettre autre chose ;)







Donc tu comprend alors pourquoi les gens ont besoin d’acceder à distance au NAS ;)

Après il y a la question de la sauvegarde mais bon c’est un autre sujet



Eh beh…



Perso moi ça me fait chier de débourser 400€ pour un NAS Synology…surtout quand j’ai encore du matos à la maison qui traine…



Du coup, pour ceux qui connaissent pas, essayez Xpenology, c’est un projet qui permet d’installer le DSM de Synology sur n’importe quel matos (dont DSM 5).



Du coup j’ai 2 NAS “Synology” qui tournent très bien sur du matos de récup, l’un dédié aux backups de tous les ordis de la maison, l’autre au partage de media.



D’autre part, j’ai un firewall sous pFsense qui tourne sur mon ESX donc mes 2 NAS de données n’ont aucun accès internet de toute façon, c’est strictement local. J’ai par contre un 3ème Xpenology virtuel pour Audio Station pour écouter ma musique au taf dont les seules données (MP3) sont répliquées sur un autre serveur.



‘Fin voila, pour donner 2-3 idées si ça intéresse <img data-src=" />


12h30 moi: Salut, il faut que je fasse un backup immédiatement il y a une faille sur le NASS Synology

12h31 Le Client: A non hein! Pas maintenant ça va encore ralentir tout le réseau pendant une demi heure.



15h30: le client: on arrive plus ouvrir le word et excel qui sont sur le NASS comment ça se fait?

15h31: FACEPALM

15h32 le client: C’est quand même bizarre, tu me dis qu’on risque un problème et on a le problème…

15h33: Double FACEPALM








Hildegarde a écrit :



Eh beh…



‘Fin voila, pour donner 2-3 idées si ça intéresse <img data-src=" />





Question : tu utilises quoi comme matos pour faire tout ça?

Juste que j’ai arrêté (enfin presque) toute bidouille depuis quelques années, et l’avantage pour moi d’un NAS, c’est que tu ne passes plus de temps à le configurer, à modifier des choses dessus, et surtout ça fait moins gueuler ta nana parce que tu as plein de matos de partout et que ca prend de la place/poussière/consomme/ne va pas avec les rideaux/fait peur au chat/faut aller faire les courses le samedi…

<img data-src=" />









FredHilbert a écrit :



12h30 moi: Salut, il faut que je fasse un backup immédiatement il y a une faille sur le NASS Synology

12h31 Le Client: A non hein! Pas maintenant ça va encore ralentir tout le réseau pendant une demi heure.



15h30: le client: on arrive plus ouvrir le word et excel qui sont sur le NASS comment ça se fait?

15h31: FACEPALM

15h32 le client: C’est quand même bizarre, tu me dis qu’on risque un problème et on a le problème…

15h33: Double FACEPALM





<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />









FredHilbert a écrit :



12h30 moi: Salut, il faut que je fasse un backup immédiatement il y a une faille sur le NASS Synology

12h31 Le Client: A non hein! Pas maintenant ça va encore ralentir tout le réseau pendant une demi heure.



15h30: le client: on arrive plus ouvrir le word et excel qui sont sur le NASS comment ça se fait?

15h31: FACEPALM

15h32 le client: C’est quand même bizarre, tu me dis qu’on risque un problème et on a le problème…

15h33: Double FACEPALM





Aïe !









Kiroha a écrit :



La question est de savoir si les antivirus proposer dans le centre de paquet bloque ce genre de merde ou non ?



Parce que dans ce cas je m’en vais l’installer de ce pas <img data-src=" />







Non c’est du scan manuel, l’AV de Syno :(









FredHilbert a écrit :



12h30 moi: Salut, il faut que je fasse un backup immédiatement il y a une faille sur le NASS Synology

12h31 Le Client: A non hein! Pas maintenant ça va encore ralentir tout le réseau pendant une demi heure.



15h30: le client: on arrive plus ouvrir le word et excel qui sont sur le NASS comment ça se fait?

15h31: FACEPALM

15h32 le client: C’est quand même bizarre, tu me dis qu’on risque un problème et on a le problème…

15h33: Double FACEPALM





je compatis a ta douleur <img data-src=" />



j’adore le côté parano de ton client <img data-src=" />









Hildegarde a écrit :



Eh beh…



Perso moi ça me fait chier de débourser 400€ pour un NAS Synology…surtout quand j’ai encore du matos à la maison qui traine…



Du coup, pour ceux qui connaissent pas, essayez Xpenology, c’est un projet qui permet d’installer le DSM de Synology sur n’importe quel matos (dont DSM 5).



Du coup j’ai 2 NAS “Synology” qui tournent très bien sur du matos de récup, l’un dédié aux backups de tous les ordis de la maison, l’autre au partage de media.



D’autre part, j’ai un firewall sous pFsense qui tourne sur mon ESX donc mes 2 NAS de données n’ont aucun accès internet de toute façon, c’est strictement local. J’ai par contre un 3ème Xpenology virtuel pour Audio Station pour écouter ma musique au taf dont les seules données (MP3) sont répliquées sur un autre serveur.



‘Fin voila, pour donner 2-3 idées si ça intéresse <img data-src=" />







Perso, j’ai essayé de voir à installer Xpenology, mais entre les mises à jour qui mettent plus de temps à arriver (vu que Syno semble se battre un peu de ce que je comptrend), le fait que mon serveur est moins bien ventilé, prend beaucoup plus d’espace, et fait largement plus de bruit …. je pense que je vais craquer pour un Syno …



Mais c’est sur que j’aurai préféré avoir un syno avec un bon CPU qui a de la patate et un paquet de Ram <img data-src=" />










OlivierJ a écrit :



Heu, ça sert à ça SSH, à accéder depuis l’extérieur. C’est juste utilisé par des millions d’admin dans le monde. Mon PC perso est toujours accessible et c’est parfois bien utile, même pour le boulot.







Je sais pas ou tu travail mais c’est moyen…



Dans le cas de serveur pro tu va faire un serveur frontal, normalement… mais la le syno fait tout, y a tes données dessus.



Bref, chacun fait ce qu’il veut pour son instal privée, mais perso je préfère éviter de me faire gang bang mon syno même si j’ai pas des données classé secret défense.



Ca a l’air d’être une opération d’envergure, quand même… pour qu’on en voie de partout aujourd’hui…


Bon, maintenant, peut-être que les utilisateurs de NAS vont comprendre que ce n’est qu’un maillon de la chaîne de sauvegardes, pas une finalité.








Hildegarde a écrit :



Eh beh…



Perso moi ça me fait chier de débourser 400€ pour un NAS Synology…surtout quand j’ai encore du matos à la maison qui traine…



Du coup, pour ceux qui connaissent pas, essayez Xpenology, c’est un projet qui permet d’installer le DSM de Synology sur n’importe quel matos (dont DSM 5).





Et c’est légal ce truc qui utilise le soft propriétaire de Synology ?



Parce que :





Données légales sur Synology



Copyright © 2004-2013 Synology Inc. Tous droits réservés.



Tous les titres, les droits de copyright et autres droits de propriété intellectuelle contenus dans le (ou joints au) Produit Logiciel (y compris mais non limité aux médias, images, photographies, animations, vidéos, données audio, musiques, textes et appelettes inhérents contenus dans le Produit Logiciel), les manuels et autres documents l’accompagnant et, les documents électroniques ou en ligne, le cas échéant (collectivement “Produit Logiciel”), sont la propriété de Synology Inc. A moins d’une autorisation écrite expresse de Synology Inc., aucune disposition du Produit Logiciel ne constitue représentation quelconque sur les droits cités précédemment.



Copyright ©





Inscrit depuis 2005 et premier post aujourd’hui, tu aurais mieux fait de t’abstenir.









SuperMot a écrit :



Je sais pas ou tu travail mais c’est moyen…



Dans le cas de serveur pro tu va faire un serveur frontal, normalement… mais la le syno fait tout, y a tes données dessus.





En pratique j’accède d’abord à mon PC perso (en SSH), depuis l’extérieur. Ensuite, je rebondis sur d’autres machines internes.

Au boulot, j’ai un premier serveur (en pratique, un serveur de dev, qui sert aussi de repository SVN) qui est accessible en SSH, ensuite je repars sur les autres serveurs.

Il faut bien accéder à ses machines d’une façon ou d’une autre. Et un serveur SSH avec des mots de passe non triviaux, et surtout 1-2 règles IPtables pour éviter le bruteforce, c’est très fiable.









Aloyse57 a écrit :



Bon, maintenant, peut-être que les utilisateurs de NAS vont comprendre que ce n’est qu’un maillon de la chaîne de sauvegardes, pas une finalité.







Vu les options fournit par les Syno on ne peux pas dire qu’il soit un maillon de la chaîne ….



Encore un Buffalo ouais OK il fait du pur stockage ! Mais les syno sont quand même des minis serveurs.



Après effectivement, dans mon cas je me fie qu’a mon Raid 1 mais là pour le coup ça m’a foutu les boules <img data-src=" /> . Seul problème c’est que j’ai 4To de données … et vu le prix des disques externes de cette capacité, j’ai pas la planche a faire les billets <img data-src=" />









fred42 a écrit :



Et c’est légal ce truc qui utilise le soft propriétaire de Synology ?



Parce que :







Inscrit depuis 2005 et premier post aujourd’hui, tu aurais mieux fait de t’abstenir.











il me semble que xpenology est basé sur sources gpl : ici



Je ne vois pas comment un NAS peut se faire hacker à distance. On peut l’administrer à distance en SSL ?








Hyrakama a écrit :



il me semble que xpenology est basé sur sources gpl : ici







de toute façon, synology se basant sur linux, c’est normal qu’ils y ait une base open source, mais les software ajoutés ( qui font l’attrait de la solution : interface web, configuration simplifiés des services, réplication, Mise à jour régulière etc) doivent être closed source, et sont pourtant disponible sous xpenology.









taralafifi a écrit :



Je ne vois pas comment un NAS peut se faire hacker à distance. On peut l’administrer à distance en SSL ?







Si on a la console d’admin accessible à distance, (port 5000), et qu’il y a une faille de sécu, alors le pirate à potentiellement accès à la console =&gt; peut installer des softs =&gt; a le controle de la machine.



Après à voir ce que ça représente, mais ça ne me choque pas “tant que ça” non plus …









canti a écrit :



de toute façon, synology se basant sur linux, c’est normal qu’ils y ait une base open source, mais les software ajoutés ( qui font l’attrait de la solution : interface web, configuration simplifiés des services, réplication, Mise à jour régulière etc) doivent être closed source, et sont pourtant disponible sous xpenology.







Pas forcément, parce que xpenology, n’est qu’une “base” sur laquelle tu installes un “firmware officiel Syno” téléchargé sur leur site ….









mjklex a écrit :



Question : tu utilises quoi comme matos pour faire tout ça?

Juste que j’ai arrêté (enfin presque) toute bidouille depuis quelques années, et l’avantage pour moi d’un NAS, c’est que tu ne passes plus de temps à le configurer, à modifier des choses dessus, et surtout ça fait moins gueuler ta nana parce que tu as plein de matos de partout et que ca prend de la place/poussière/consomme/ne va pas avec les rideaux/fait peur au chat/faut aller faire les courses le samedi…

<img data-src=" />







^^



Alors mes 2 NAS ont du core i3 (35W TDP) basse conso, une carte mère qui va avec et de la DDR3 (4GB) + les disques durs. C’est surtout au niveau des disques dur et de la RAM que j’ai fais de la récup. Après un core i3 35W et une carte mère t’en a pour allé, 100-120€ les 2 je pense (de tête comme ça).



D’autre part, le DSM est, sur mes 2 NAS, installé sur une clé USB du coup y’a pas de gaspillage d’espace disque :)



Après tu te trouves un vieux boitier que t’utilise plus, tu fout tout dedans et hop!



Maintenant c’est sûr que c’est moins “pratique” qu’un NAS tout fait parce que t’as quand même un gros boitier qui traine quelque part. Ceci étant dit, on trouve de bon tout petits boitiers pour pas cher du tout. J’avais pensé mettre mes 2 NAS dans des Fractal Node:



http://www.fractal-design.com/home/product/cases/node-series/node-304-black



C’est petit, joli, pas cher et t’as la place pour 6 DD!



Envoies moi un MP si tu veux plus de détails sur le pourquoi du comment de la terre et des oiseaux <img data-src=" />









canti a écrit :



sinon, perso je ne payerais pas la rançon, parceque rien ne dis qu’il te donnera la clé… il y a même de bonne chance qu’il te demande plus, parcequ’il sait au moins que tu considères que tes données ont de la valeur …





enfin bon, si pour payer sa rançon il faut installer TOR, et payer en bitcoin, je sais pas si grand monde fera l’effort <img data-src=" />





Les photos des petits derniers c’est hachement important !





code a écrit :



Moi j’ai un NAS en local pour mettre mes données en securité. Allumé quand j’ai besoin.

J’ai jamais compris tout ceux qui fond de l’accès à distance, il travaille jamais au boulot?





Je suis dans un lieu perdu, avec une connexion 3G et je fais des choses sur mes NAS, et je traites des mails de taf (oui, normalement je suis en vacances…)









Kiroha a écrit :



Vu les options fournit par les Syno on ne peux pas dire qu’il soit un maillon de la chaîne ….



Encore un Buffalo ouais OK il fait du pur stockage ! Mais les syno sont quand même des minis serveurs.



Après effectivement, dans mon cas je me fie qu’a mon Raid 1 mais là pour le coup ça m’a foutu les boules <img data-src=" /> . Seul problème c’est que j’ai 4To de données … et vu le prix des disques externes de cette capacité, j’ai pas la planche a faire les billets <img data-src=" />







C’est pas ca la question, si c’est du backup les données se trouve au moins a deux endroit, sinon c’est simplement du stockage, le RAID est loin de te protéger de tout.











atomusk a écrit :



Pas forcément, parce que xpenology, n’est qu’une “base” sur laquelle tu installes un “firmware officiel Syno” téléchargé sur leur site ….







Ce que tu n’as pas le droit de faire sans licence.



Ce projet est dans l’hypocrisie.



Bon bon bon…..

C’est là que je suis content :




  1. De m’être bien renseigné sur l’admin réseau et la sécurité

  2. Du coup, d’avoir un vrai serveur sous Debian plutôt qu’un NAS

  3. D’avoir un vrai routeur avec l’OS kivab1 !



    Du coup :



    • serveur OpenVPN sur le routeur pour le SSH du serveur Debian (et evidemment le SSH est sécurisé autant que possible dans sa propre config)

    • politiques horaires nettement mieux gérées qu’avec un NAS

    • des vraies règles de filtrage direct dans le routeur

    • fail2ban et cie sur le serveur

    • un vrai rsync propre





      Enfin voilà, les gens vont peut être enfin se rendre compte qu’exposer un NAS sur le net (le faire agir comme serveur donc) c’est pas anodin et ca demande quand même quelques connaissances pour ne pas faire n’imp.

      Et que c’est quand même léger de faire confiance aveuglement à une solution proprio sans mettre soi même un peu les mains dans le cambouis parce que c’est “user-friendly, c’est cool”.

      Mais je comprends aussi que rentrer dans le détail, bah ca prend du temps. C’est sur que mater Game Of Thrones, c’est plus instructif et c’est du temps mieux dépensé <img data-src=" />



      Sans compter effectivement, comme dit par d’autres, qu’ils comprendront pt etre qu’un NAS c’est surtout pas la solution ultime de stockage, ce n’est qu’un élément d’une chaine (rsync sur serveur ailleurs et backup local sur HDDs chez un pote (chiffré, evidemment), pour moi)









fred42 a écrit :



Ce projet est dans l’hypocrisie.





Qu’en disent Synology eux-mêmes ?

Il ne me semble pas les voir combattre trop ca alors même que j’ai l’impression qu’Xpenology se developpe bien et commence à se croiser souvent….



Clair que pour eux, c’est quand même de la pub gratos….



L’hypocrisie est peut-être un peu chez Syno, aussi, faut bien le dire…



Pour récupérer vos fichiers chiffrés il suffit d’installer le logiciel NSA-restore disponible sur demande à condition que vous n’ayez rien a cacher.








Jarodd a écrit :



J’ai régulièrement des tentatives d’intrusion (« L’adresse IP x.x.x.x a été bloquée par SSH »). J’aimerais bien que Synology ajoute un service permettant de désactiver ces services en définissant une plage horaire (genre 23h/6h car je sais que mon NAS n’a pas à être utilisé à ce moment). D’habitude quand on leur fait des propositions, ils répondent vite, les intègre dans leur roadmap, là je n’ai jamais eu de réponse, je suppose que ce n’est donc pas prévu <img data-src=" /> Dommage car pour moi ces attaques surviennent la plupart du temps la nuit, ça permettrait donc de les limiter.





Achete un vrai routeur.

T’en prends un compatible DD-WRT ou Tomato (ou un Asus compatible AsusWRT-Merlin), t’installes ca et dans ces firmwares il y a des options de gestion des horaires.

Tu coupes les ports concernés aux horaires que tu veux, et fin de l’histoire.



Ou sinon t’as effectivement l’option de faire un crontab sur ton syno. C’est pas si compliqué que ca, tu peux y arriver, vraiment (enfin sous un Nux c’est pas compliqué, sur un Syno je ne sais pas mais j’imagine qu’ils n’ont pas revolutionné le cron, non plus)…









Drepanocytose a écrit :



Bon bon bon…..

C’est là que je suis content :




  1. De m’être bien renseigné sur l’admin réseau et la sécurité

  2. Du coup, d’avoir un vrai serveur sous Debian plutôt qu’un NAS

  3. D’avoir un vrai routeur avec l’OS kivab1 !



    Du coup :



    • serveur OpenVPN sur le routeur pour le SSH du serveur Debian (et evidemment le SSH est sécurisé autant que possible dans sa propre config)

    • politiques horaires nettement mieux gérées qu’avec un NAS

    • des vraies règles de filtrage direct dans le routeur

    • fail2ban et cie sur le serveur

    • un vrai rsync propre





      Enfin voilà, les gens vont peut être enfin se rendre compte qu’exposer un NAS sur le net (le faire agir comme serveur donc) c’est pas anodin et ca demande quand même quelques connaissances pour ne pas faire n’imp.

      Et que c’est quand même léger de faire confiance aveuglement à une solution proprio sans mettre soi même un peu les mains dans le cambouis parce que c’est “user-friendly, c’est cool”.

      Mais je comprends aussi que rentrer dans le détail, bah ca prend du temps. C’est sur que mater Game Of Thrones, c’est plus instructif et c’est du temps mieux dépensé <img data-src=" />



      Sans compter effectivement, comme dit par d’autres, qu’ils comprendront pt etre qu’un NAS c’est surtout pas la solution ultime de stockage, ce n’est qu’un élément d’une chaine (rsync sur serveur ailleurs et backup local sur HDDs chez un pote (chiffré, evidemment), pour moi)







      Rendez Internet aux admins réseau !!!

      Nan mais tu t’es lu ? Parce que des c*s s’amusent à rançonner le pékin moyen qui a eu le malheur d’exposer son NAS sur le net (on ne sait toujours pas par où ils sont passés les bougres - peut-être que c’est une faille côté myds ?), il faut pas du tout le mettre sur le net ? pourquoi pas dire que c’est bien fait que les mecs en Twingo aient des accidents sous prétexte que certains Jacky qui ont modifié le moteur ont évité le problème !



      Bref, quand même inquiétant. Et bien dommage pour les propriétaires de Synology.




Si jamais, il y a désormais un topic officiel (2000 vus en 2 heures…) dédié au problème :http://forum.synology.com/enu/viewtopic.php?f=108&t=88770



Rien de très nouveau jusque là :/ <img data-src=" />









Drepanocytose a écrit :



Bon bon bon…..

C’est là que je suis content :




  1. De m’être bien renseigné sur l’admin réseau et la sécurité

  2. Du coup, d’avoir un vrai serveur sous Debian plutôt qu’un NAS

  3. D’avoir un vrai routeur avec l’OS kivab1 !







    si pour que mes freres/parents/amis ne perdent pas toutes leurs photos de famille à la moindre occasion, il faut que j’installe chez eux

  4. un débian/frontal

  5. un NAS

  6. un routeur

  7. des disques USB ( parceque c’est ça backup, et que le cloud c’est le mal ils nous espionne)

  8. plus un moyen de sauvegarde offsite ( en cas de vol ou d’incendie)

  9. mettre en place des systèmes de sauvegarde incrémental ( parceque si tout est automatique en réplication, on peut perdre ses données)

  10. que je passe régulièrement administrer sur place ( parceque “l’accés a distance, c’est le mal”)



    en plus de la box ADSL, déja que je me fais engueuler quand un NAS 2 disques grattouille la nuit, il vas faloir que je quitte mon job perso <img data-src=" />



    déjà ils sauvegarde plus sur des clés USB, ou sur des CD, je considère ca comme une victoire <img data-src=" />









CleMb0 a écrit :



Si jamais, il y a désormais un topic officiel (2000 vus en 2 heures…) dédié au problème :http://forum.synology.com/enu/viewtopic.php?f=108&t=88770



Rien de très nouveau jusque là :/ <img data-src=" />







ca a démarré vraiment hier ( un dimanche, tard), il est 10h en californie, laisse leurs 5 minutes pour investiguer merde <img data-src=" />









Balzamon a écrit :



Rendez Internet aux admins réseau !!!

Nan mais tu t’es lu ? Parce que des c*s s’amusent à rançonner le pékin moyen qui a eu le malheur d’exposer son NAS sur le net (on ne sait toujours pas par où ils sont passés les bougres - peut-être que c’est une faille côté myds ?), il faut pas du tout le mettre sur le net ?





Qui a dit qu’il ne fallait pas tout mettre sur le net ?

Il ne faut pas tout mettre sur le net sans un minimum de connaissances, oui, ca je persiste…



Aujourd’hui ca va qu’encore assez peu de données très sensibles se retrouvent partagées comme ca à la va-vite.

Mais plus on passera à une société numérique, plus la sensibilité de ce qu’on sera suceptible de stocker comme ca va aller croissante…

Si tu veux, au fil du temps les enjeux augmentent : il est normal de trouver logique qu’il faille que l’education et la sensibilisation des users augmentent…



A grands enjeux, grandes responsabilités, si tu veux. (ou plutôt à enjeux grandissants, responsabilité grandissante).

Et je maintiens que c’est pas bien responsable de faire aveuglement confiance sur ce sujet là.







canti a écrit :



si pour que mes freres/parents/amis ne perdent pas toutes leurs photos de famille à la moindre occasion, il faut que j’installe chez eux

….





On est d’accord.

Commence déjà par les éduquer au backup USB, c’est un bon début pas bien compliqué…



Et sinon, s’ils estiment que l’enjeu de la sauvegarde de leurs données est grand, il ne tient qu’à eux de mettre les moyens adaptés en face…

S’ils ne mettent pas le moyens à la hauteur de l’enjeu qu’ils y accordent, il est là le souci.

Toujours pareil : les moyens qu’on met face au but qu’on recherche.









canti a écrit :



ca a démarré vraiment hier ( un dimanche, tard), il est 10h en californie, laisse leurs 5 minutes pour investiguer merde <img data-src=" />







La maison mère est à Taiwan <img data-src=" /> . Mais t’as, raison ils n’ont pas encore eu beaucoup de temps pour réagir. Mais à leur place je me bougerais très vite, parce selon l’envergure de l’attaque ça va vraiment leur faire de la très mauvaise pub.



Apparemment l’attaque n’est pas ciblée sur les domaines utilisés par le DNS dynamique de Synology (synology.me) ; un mec en no-ip.org s’est fait pourrir. Bon, si ça se trouve les pirates scannent au hasard, mais ça m’étonnerait.









fred42 a écrit :



Source de cette information ?



Je n’ai rien lu d’affirmatif sur le forum syno.



C’est important de donner ses sources quand on parle sécurité.







C’est un simple constat sur le forum officiel, je n’ai vu personne sous DSM 5.0 être touché par cette faille. Maintenant s’il y en a un, qu’il se manifeste.

Le port tcp/5000 est cité sur la page de chantage, ce qui laisse peut de doutes sur la porte d’entrée.



Maintenant is on veut vraiment parler sécurité, retirez la passerelle de la configuration réseau de votre NAS jusqu’à ce qu’une solution officielle soit trouvée.

Et profitez-en pour retirer les règles PAT vers du HTTP non chiffré (tcp/80, tcp/5000, tcp/5005) et du Telnet (tcp/23).



La réponse de Synology sur Facebook (groupe NAS-Forum.com):



Hello Everyone,



We’d like to give you an update regarding SynoLocker, a ransomware affecting certain Synology servers.



When trying to access DSM, it displays the following message “All important files on this NAS have been encrypted using strong cryptography”, in addition to instructions for paying a fee to unlock your data.



What should you do?

If you are seeing this message when trying to login to DSM:



1-Power off the DiskStation immediately to avoid more files being encrypted



2-Contact our Support team so we can investigate further. If you are in doubt as to whether your DiskStation may be affected, please don’t hesitate to contact us at [email protected]



We apologize for any issue this has created, we will keep you updated with latest information as we address this issue.



Our support team can be reached here:http://bit.ly/UgW2wa








Khalev a écrit :



https://en.wikipedia.org/wiki/Usage_share_of_web_browsers#WebSideStory_.28USA.2C…







C’est bien ce que je disais.



Les gens prennent trop leur cas pour une généralité









TaigaIV a écrit :



Jamais utilisé IE ou Outlook sur mes postes. <img data-src=" />







Je n’ai jamais utilisé de téléphone Samsung donc Samsung ne domine pas le marché?



@Drepanocytose

On parle de particuliers qui sauvegardent leurs photos sur un NAS pour plus de sécurité vis à vis de la perte de données. Ces mêmes particuliers partagent leurs photos via un accès au net.

Pim, nické. Et les photos, si elles sont sur NAS, a priori elles ont une valeur minimum pour leur propriétaire.



Donc que tu sauvegardes les plans de la bombe H sur un Syno connecté à Internet, je te rejoins, tu merdoies, mais prends mon exemple, je pense assez commun. Sinon j’arrête aussi mon compte Gmail au cas où une faille me fasse perdre l’accès à cette adresse ?

Bref, moi qui ai acheté un Syno pour ma copine pour justement stocker des photos et les partager, ça me fiche un peu les jetons. Y’a plus qu’à se limiter au NAS en LAN pour les novices… youpi :(


Peut-être que certains n’ont pas mis à jour leur NAS et que ce sont toujours les mêmes failles qui sont exploitées :http://www.synology.com/en-global/company/news/article/437



Une explication très compléte :http://amigotechnotes.wordpress.com/2014/02/15/synology-security-issue-and-how-t…








alphacos a écrit :



« problème de sécurité » Oui mais lequel ? Faudrait un peut plus de précision … parceque couper tout les acces exterieur c’est un peut expeditif comme méthode non ?1







J’ai un collègue qui a hélas subi l’attaque. Heureusement il a un backup de ses fichiers perso (photos personnelles, etc…).



Mais il a cumulé :




  • NAS allumé en permanence

  • Port d’admin standard même pas changé (5000)

  • Ouvert au monde entier (forward par sa Box Bouygues).



    De mon côté :

  • Le NAS n’est allumé que quand j’en ai besoin via WakeOnLAN. Oui pour cela il vaut mieux être chez Free qui sait gérer ça (BBox, LiveBox sont tous des sous-modems qui ne savent pas faire ça).

  • Le port admin est changé (la protection est faible, mais mieux que rien !)

  • Et surtout il n’est ouvert que des IP que j’utilise (règle de firewall)… là aussi il vaut mieux utiliser depuis chez Free qui propose des IP fixes !..



    Si votre usage est d’utiliser à partir d’une IP distante que vous ne connaissez pas à l’avance, oui c’est un peu délicat !

    La solution est alors de n’ouvrir qu’un VPN avec une clé que vous fabriquez vous-même (en supposant que votre FAI propose une IP Fixe ou mécanisme DNS/DynDNS).









Bylon a écrit :





  • Le NAS n’est allumé que quand j’en ai besoin via WakeOnLAN. Oui pour cela il vaut mieux être chez Free qui sait gérer ça (BBox, LiveBox sont tous des sous-modems qui ne savent pas faire ça).





    Ou avoir un vrai routeur.

    Quand on fait des applications réseaux (balancer ses données sur le net, c’est déjà une application réseau), du matos réseau convenable et spécifique c’est pas superflu….







    Bylon a écrit :



    La solution est alors de n’ouvrir qu’un VPN avec une clé que vous fabriquez vous-même (en supposant que votre FAI propose une IP Fixe ou mécanisme DNS/DynDNS).





    Les routeurs Asus proposent leur dyndns maison en standard.

    Sinon no-ip.org



    Et avec un vrai routeur et un firmware décent, le serveur VPN est déjà dans le routeur, c’est assez pratique.









sepas a écrit :



Je n’ai jamais utilisé de téléphone Samsung donc Samsung ne domine pas le marché?











sepas a écrit :



Tu parles de l’an 2000, il n’y avait qu’IE en navigateur, forcément qu’il n’y avait que lui qui avait des failles.












SuperMot a écrit :



Le port SSH est ouvert sur l’extérieur ? Hum Hum <img data-src=" />







J’ai les ports 21, 22 et 5001 ouverts.









Jarodd a écrit :



J’ai les ports 21, 22 et 5001 ouverts.





T’administres vraiment de l’extérieur ? (vraie question)

A part usage spécifique (NAS chez la tantine, ou grand déplacement, ou longues vacances), où est l’intérêt d’ouvrir le SSH au WAN ?









Drepanocytose a écrit :



T’administres vraiment de l’extérieur ? (vraie question)

A part usage spécifique (NAS chez la tantine, ou grand déplacement, ou longues vacances), où est l’intérêt d’ouvrir le SSH au WAN ?







Oui cela m’arrive (vraie réponse).









TaigaIV a écrit :







Ah ça…Pour moi, 87% de parts de marché, c’est que le reste n’existe pas.

Un hacker qui voit un navigateur qui a 87% de part de marché, il oublie le reste



J’ai un NAS DS414 en DSM 5.0 et pas de soucis, de toute facon je m’etais un minimum prepare et renseigne



Le port DSM 5000 est desactive, la connexion au DSM ne se fait qu’en ssl (tout en ayant change le port 5001 par default) avec une authentification double facteur



Le reste necessite une connexion vpn pptp configure directement sur mon routeur



Sinon pour le ssh quand c’est necessaire et que j’ai besoin de m’y connecter en ayant la flemme ou l’impossibilite de passer par mon vpn., J’ai un premier serveur en front avec une debian qui tourne. Le ssh est ouvert mais pas sur le port 22 qui me permet d’acceder au SSH du Syno lui aussi avec une authentification double facteur avec authy <img data-src=" />



Les donnees importantes sont sur d’autres cloud et ordis, sinon les films de vacances 6to chez Crasplan <img data-src=" />








Novakin a écrit :



J’ai un NAS DS414 en DSM 5.0 et pas de soucis, de toute facon je m’etais un minimum prepare et renseigne



Le port DSM 5000 est desactive, la connexion au DSM ne se fait qu’en ssl (tout en ayant change le port 5001 par default) avec une authentification double facteur



Le reste necessite une connexion vpn pptp via configure sur mon routeur



Sinon pour le ssh quand c’est necessaire et que j’ai besoin de m’y connecter en ayant la flemme ou l’impossibilite de passer par mon vpn., J’ai un premier serveur en front avec une debian qui tourne. Le ssh est ouvert mais pas sur le port 22 qui me permet d’acceder au SSH du Syno lui aussi avec une authentification double facteur avec authy <img data-src=" />



Les donnees importantes sont sur d’autres cloud et ordis, sinon les films de vacances 6to chez Crasplan <img data-src=" />







Te manque plus que le port knocking et t’es paré <img data-src=" />

Wikipedia: Port Knocking









Bylon a écrit :



J’ai un collègue qui a hélas subi l’attaque. Heureusement il a un backup de ses fichiers perso (photos personnelles, etc…).



Mais il a cumulé :




  • NAS allumé en permanence

  • Port d’admin standard même pas changé (5000)

  • Ouvert au monde entier (forward par sa Box Bouygues).



    De mon côté :

  • Le NAS n’est allumé que quand j’en ai besoin via WakeOnLAN. Oui pour cela il vaut mieux être chez Free qui sait gérer ça (BBox, LiveBox sont tous des sous-modems qui ne savent pas faire ça).

  • Le port admin est changé (la protection est faible, mais mieux que rien !)

  • Et surtout il n’est ouvert que des IP que j’utilise (règle de firewall)… là aussi il vaut mieux utiliser depuis chez Free qui propose des IP fixes !..



    Si votre usage est d’utiliser à partir d’une IP distante que vous ne connaissez pas à l’avance, oui c’est un peu délicat !

    La solution est alors de n’ouvrir qu’un VPN avec une clé que vous fabriquez vous-même (en supposant que votre FAI propose une IP Fixe ou mécanisme DNS/DynDNS).







    T’es un cador mec, on s’incline devant toi (ou Free plutôt). Mais vaut -il mieux une ip fixe qu’on a 1 an pour se faire scan ou une ip qui bouge à chaque reboot du modem adsl :) Wesh mec.



    Parce qu’a l’époque de Windows NT4, je raffolais des IP Fixe pour faire de sympas XDCC en prenant tout mon temps <img data-src=" />



Du coup, j’ai comme un doute avec mon syno, comment être sûr qu’on ne peut pas y acceder depuis l’extérieur ? Mon utilisation est exclusivement local (du type sauvegarde de fichier, owncloud pour gérer les calendriers familiaux…)








sepas a écrit :



Ah ça…Pour moi, 87% de parts de marché, c’est que le reste n’existe pas.

Un hacker qui voit un navigateur qui a 87% de part de marché, il oublie le reste





Et pourtant il existe, il doit y avoir un mot, parmi les 95% que tu n’utilises pas, permettant de t’exprimer tout en étant exact.



Juste pour savoir, car j’avais un peu lâché l’affaire, est-ce qu’une solution avait été trouvée par les éditeurs d’antivirus pour retrouver ces données sans payer après que CryptoLocker soit passé sur le disque dur ? <img data-src=" />



Merci d’avance. <img data-src=" />








FOXsking a écrit :



Du coup, j’ai comme un doute avec mon syno, comment être sûr qu’on ne peut pas y acceder depuis l’extérieur ? Mon utilisation est exclusivement local (du type sauvegarde de fichier, owncloud pour gérer les calendriers familiaux…)





Va sur http://monip.net ou sur http://utrace.de et note ton adresse IP.

Va sur https://www.url2png.com et rentre l’adresse que tu as notée suivi de “:5001”. Cela donne “12.34.56.78:5001”.

Après un clic sur le bouton Test, si tu vois une page non blanche, alors le Synology est exposé au Web et répond à la requête.



J’envosgeais justement de me prendre un syno poir mes sauvegardes, avec 2 DD de 4 To en RAID1, le tout sauvegardé sur un 3ieme disque 1 fois/semaine, disque stocké au boulot… la question : peut-on faire en sorte que le syno lance automatiquement une sauvegarde des qu’on branche un disque dur sur le port USB?


Rien n’est impossible mais le plus simple et configurable facilement c’est de lancer un backup une nuit par semaine en le programmant et faire en sorte que le disque soit connecté








dosibox a écrit :



Juste pour savoir, car j’avais un peu lâché l’affaire, est-ce qu’une solution avait été trouvée par les éditeurs d’antivirus pour retrouver ces données sans payer après que CryptoLocker soit passé sur le disque dur ? <img data-src=" />



Merci d’avance. <img data-src=" />





Après en avoir fait l’expérience récemment (avec CryptoWall, en assistant en visuel à la modification de fichiers situés sur un stockage réseau, ça fait très bizarre sur le moment), j’ai fini par formater la machine. Avant ça j’ai cherché sur plein de sites et il s’avère que la clé privée ne se trouve pas sur la machine mais sur le serveur de l’auteur du malware. Il est donc normalement impossible de déchiffrer quoi que ce soit soi-même.









iosys a écrit :



T’es un cador mec, on s’incline devant toi (ou Free plutôt). Mais vaut -il mieux une ip fixe qu’on a 1 an pour se faire scan ou une ip qui bouge à chaque reboot du modem adsl :) Wesh mec.



Parce qu’a l’époque de Windows NT4, je raffolais des IP Fixe pour faire de sympas XDCC en prenant tout mon temps <img data-src=" />







Et bien sûr, comme tu es encore plus cador, tu as réussi à hacker une Freebox. <img data-src=" />



(Je ne parle bien sûr pas de ceux qui la mettent en mode non-routeur, puisque dans ce cas c’est le PC qui est exposé, pas la Freebox).



Mais à l’évidence je te rejoins, c’est certain que pour la sécurité, une IP variable est préférable. Cependant lorsque tu héberge un serveur, c’est juste un bricolo infâme d’avoir à passer par un DynDNS sans compter les déco toutes les 24h qui peuvent interrompre une opération réseau en cours.

Des FAI comme Orange sont allés jusqu’à dire qu’ils ne supportent pas Linux… donc par extension, ils ne supportent pas une Synology branchée sur leur box.



Il vaut donc mieux un FAI “sérieux” qui ne propose pas une sous-box.



L’idéal bien sûr, comme le disait un autre intervenant plus haut, est d’avoir son propre routeur derrière la box, et dans ce cas là de mettre la box en Bridge est bien pratique. La Freebox le permet… et les autres ? <img data-src=" />



Ca existe encore les décos toutes les 24 heures ? <img data-src=" />


Peut être la dernière faille samba qui est assez violente, si le port en question est forwardé sur le net. (et que le DSM utilise la branche 4.X de samba)


Pas de NAS chez moi (serveur maison).

En revanche on a un NAS Synology au boulot et tout le monde est en vacances <img data-src=" /> J’imagine que ça sera la surprise en revenant…









sepas a écrit :



Ca change quoi?

Aucun OS de monde n’est exempt de failles.

Si les Syno sont attaqués, c’est simplement parce que ce sont les plus répandus.

C’est un peu comme il y a quelques années où on disait que Windows était blindés de failles car c’était le plus attaqué.



Le problème est que ce qui marche bien est souvent très présent chez les particuliers et donc très intéressant pour les hackers qui cherchent donc des failles.



Ce qui ne marche pas ne se vend pas beaucoup et intéresse donc beaucoup moins. On a donc l’impression que c’est plus stable mais non, c’est juste que ça n’intéresse personne.





Je crois que c’est justement ce qu’il voulait dire : le but n’est pas de trouver LE système qui aurait hypothétiquement le moins de failles. Le but est d’utiliser une solution qui a le moins de failles exploitées. Dans ce sens une solution maison sera effectivement plus efficace : elle ne subira pas d’attaque, à moins qu’un hacker s’en prenne spécifiquement à cette machine (auquel cas ce sera uniquement cette machine qui sera attaquée, au lieu de tous les NAS Synology comme c’est le cas ici).



Bon, J’ai un syno, pas d’accès depuis l’extérieur, et une sauvegarde auto quotidienne avec RSYNC. JE m’en vais de ce pas la passer en manuel, histoire de ne pas flinguer l’image.





Synology confirme et travaille afin de trouver une solution





Faut s’entendre sur le mot “solution”.



Les gens qui ont leurs fichiers chiffrés, ca m’étonnerait que Synology puisse leur rendre leurs fichiers. (sauf a prouver qu’il y a une backdoor dans leur firmware. <img data-src=" />)








CryoGen a écrit :



Te manque plus que le port knocking et t’es paré <img data-src=" />

Wikipedia: Port Knocking







Ça m’a l’air pas mal. Je vais voir ce que je peux faire <img data-src=" />









Demilitarized Zone a écrit :



Après en avoir fait l’expérience récemment (avec CryptoWall, en assistant en visuel à la modification de fichiers situés sur un stockage réseau, ça fait très bizarre sur le moment), j’ai fini par formater la machine. Avant ça j’ai cherché sur plein de sites et il s’avère que la clé privée ne se trouve pas sur la machine mais sur le serveur de l’auteur du malware. Il est donc normalement impossible de déchiffrer quoi que ce soit soi-même.





Merci Demilitarized Zone. <img data-src=" />









gaetan.cambier a écrit :



Rien n’est impossible mais le plus simple et configurable facilement c’est de lancer un backup une nuit par semaine en le programmant et faire en sorte que le disque soit connecté









gaetan.cambier a écrit :



Rien n’est impossible mais le plus simple et configurable facilement c’est de lancer un backup une nuit par semaine en le programmant et faire en sorte que le disque soit connecté







Oui j’avais vu cette fonction… cette solution ne me plait qu’à moitié… y a des periodes ou le disque ne pourra pas etre branché (congés par exemple, le disque de sauvegarde restera au boulot, ou oubli du disque donc sauvegarde reportée au jour suivant), je voulais ne laisser branché le disque uniquement le temps strictement necessaire… ensuite le disque retourne dans la voiture (si ca crame juste la nuit ou le disque est là… loi de Murphy et cie….).



On a quand même une bonne bande de parano dans le lot …

Dites moi vous êtes certain que votre porte de maison ne donne pas sur la rue ?

Non, parcequ’il y a des risques de cambriolage quand même !!!!!!

Vous avez vérifié aussi que votre NAS ne soit pas coulé dans du béton pour éviter qu’on vous le vole ?

Franchement faut arrêter la parano, ouvrir son NAS à l’exterieur n’est pas dangereux à condition d’en sécuriser les accès et d’avoir une bonne sauvegarde en cas de problème.








Aloyse57 a écrit :



Bon, maintenant, peut-être que les utilisateurs de NAS vont comprendre que ce n’est qu’un maillon de la chaîne de sauvegardes, pas une finalité.







tout a fait.. enfin un commentaire intelligent..



ca change des “ moi j’ai la solution, pas de nas” .. ou des “ moi je préfère monter mon propre systeme” .. qui prouvent là toute l’intelligence des auteurs.









chaton51 a écrit :



tout a fait.. enfin un commentaire intelligent..



ca change des “ moi j’ai la solution, pas de nas” .. ou des “ moi je préfère monter mon propre systeme” .. qui prouvent là toute l’intelligence des auteurs.







+1000



pour ma part je suis victime et presque tout mon nas a été encrypté.

Je suis bien dégouté.


Perso j’ai les alertes par mail pour les tentatives de connexion sur mon NAS.

Je suis a plus de 100 mails et IP différentes par jours.



Mais pour le moment aucun problème.








chaton51 a écrit :



tout a fait.. enfin un commentaire intelligent..



ca change des “ moi j’ai la solution, pas de nas” .. ou des “ moi je préfère monter mon propre systeme” .. qui prouvent là toute l’intelligence des auteurs.





Et remettre en cause l’intelligence des autres alors que tu ne sais rien d’eux… c’est intelligent ?



Oui je me sens visé puisque j’ai dit dans un message que j’avais mon propre système. Cela ne veut pas dire que je mets toutes mes données sur un seul disque sans sauvegarde ailleurs. Merci de ne rien présumer de mon intelligence.









guiguito a écrit :



pour ma part je suis victime et presque tout mon nas a été encrypté.

Je suis bien dégouté.









Peux tu donner des précisions (NAS, version du DSM, service activé, port ouvert…)?









mjklex a écrit :













Merci bien pour ces infos !! Désolé du retard :)









guiguito a écrit :



pour ma part je suis victime et presque tout mon nas a été encrypté.

Je suis bien dégouté.







Quelle version du Nas ? tu étais bien à jour ? tu avais quel port sur le net ?





Je suis bien content d’avoir fait couper l’acces depuis l’exterieur suite à l’annonce <img data-src=" />









foxraph a écrit :



Perso j’ai les alertes par mail pour les tentatives de connexion sur mon NAS.

Je suis a plus de 100 mails et IP différentes par jours.



Mais pour le moment aucun problème.







Sur le mien je n’ai aucune tentative d’ouverture à distance <img data-src=" /> et ce depuis que je l’ai soit environ 1 an . Je suis chez l’agrume. y’aurait t’il des plages d’ip de FAI de scanné ?












guiguito a écrit :



pour ma part je suis victime et presque tout mon nas a été encrypté.

Je suis bien dégouté.







Idem que les autres si tu peux donner plus d’info pour faire avancer le schmilblik. Meme si je sais que tu dois l’avoir bien mauvaise.









Kiroha a écrit :



Idem que les autres si tu peux donner plus d’info pour faire avancer le schmilblik. Meme si je sais que tu dois l’avoir bien mauvaise.







Ca sent le troll









alphacos a écrit :



Ca sent le troll







Heu non pas du tout …. je vois pas ou est le troll la dedans ? <img data-src=" />









Kiroha a écrit :



Heu non pas du tout …. je vois pas ou est le troll la dedans ? <img data-src=" />







Je parlais pas de toi mais de guiguito ;)









Kiroha a écrit :



Sur le mien je n’ai aucune tentative d’ouverture à distance <img data-src=" /> et ce depuis que je l’ai soit environ 1 an . Je suis chez l’agrume. y’aurait t’il des plages d’ip de FAI de scanné ?







Je suis chez free…

Et les attaques proviennent de chine/Corée/USA



C’est quand même très grave… et je ne vois pas comment les utilisateurs déjà infectés pourront s’en sortir sans payer la rançon…



Le problème est là : plus on a un système évolué, et plus le risque de failles est grand…



Ceux qui stockent uniquement sur un NAS ont le droit de paniquer<img data-src=" />








DownThemAll a écrit :



Ceux qui stockent uniquement sur un NAS ont le droit de paniquer<img data-src=" />





Ceux qui stockent uniquement sur un NAS apprendront leur leçon…



Règle No.1 du stockage : ne jamais faire confiance à une seule solution… C’est un peu l’équivalent de «ne pas mettre tous ses œufs dans le même panier»…









Konrad a écrit :



Ceux qui stockent uniquement sur un NAS apprendront leur leçon…



Règle No.1 du stockage : ne jamais faire confiance à une seule solution… C’est un peu l’équivalent de «ne pas mettre tous ses œufs dans le même panier»…







Oui mais bon ça coûte beaucoup de sous…surtout si on utilise du Syno.



Est-il possible de “synchroniser” 2 NAS de marques différentes sans trop d’ennuis par exemple?



Il pourrait pas créer plutôt PEDOLOCKER un virus qui chiffre les photos et vidéo PEDO de nos amis les BÊTES….sur leur nas et internet…



<img data-src=" />



<img data-src=" />








DownThemAll a écrit :



Oui mais bon ça coûte beaucoup de sous…surtout si on utilise du Syno.



Est-il possible de “synchroniser” 2 NAS de marques différentes sans trop d’ennuis par exemple?





Je ne pensais pas à deux NAS. Quand on veut assurer la pérennité de ses données on pense à tous les scénarios catastrophe : coupure de courant, foudre… En cas de défaillance électrique les deux NAS sautent et t’as tout perdu.



Avoir une copie sur son PC perso et sur le NAS est un bon début. Ça permet de synchroniser ses fichiers régulièrement, d’éviter pas mal de scénarios catastrophe, mais pas tous.



Les documents et photos de monsieur-tout-le-monde (petit volume de données) peuvent s’archiver sur CD ou DVD. Ça ne coûte vraiment pas cher, c’est très rapide et un DVD rangé dans une armoire ne craint pas la défaillance électrique. En revanche, ne pas oublier qu’un DVD gravé a une durée de vie très limitée (10 à 15 ans max), donc il faut penser à les vérifier et à re-graver de temps en temps.



Pour les plus gros volumes de données il est possible d’archiver ça sur un disque externe. Au prix des disques de 1 To ou 2 To ce n’est pas la ruine non plus. Disque qu’il faut bien sûr garder débranché et rangé dans une armoire, idéalement dans une boîte métallique qui fait cage de Faraday.



Bref il est possible d’avoir plusieurs copies de ses documents sans engager des frais énormes. Mais bon, c’est chiant de graver un DVD ou de brancher un disque externe, alors quasiment personne ne le fait… C’est comme ça que des données sont perdues.





PS : comme je le disais au boulot on a un Synology de 16 To. Ce n’est qu’une copie de nos données : s’il a été corrompu, on le formate, on le met à jour (si un patch pour éviter ce problème sort d’ici là), et on recopie nos données dessus… Tout le monde a été bien informé au boulot que le NAS n’est qu’une solution de backup, il n’est pas question de n’avoir ses documents QUE sur le NAS.









CleMb0 a écrit :



La maison mère est à Taiwan <img data-src=" /> . Mais t’as, raison ils n’ont pas encore eu beaucoup de temps pour réagir. Mais à leur place je me bougerais très vite, parce selon l’envergure de l’attaque ça va vraiment leur faire de la très mauvaise pub.



Apparemment l’attaque n’est pas ciblée sur les domaines utilisés par le DNS dynamique de Synology (synology.me) ; un mec en no-ip.org s’est fait pourrir. Bon, si ça se trouve les pirates scannent au hasard, mais ça m’étonnerait.







<img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" /><img data-src=" />



Je cumule les merdes alors… NAS Syno accessible par no-ip !



Vérifié il y a 5 minutes, jusqu’ici tout va bien… Si pas de merdes d’ici samedi, je couperai le réseau avant la mise à jour.









Konrad a écrit :



Et remettre en cause l’intelligence des autres alors que tu ne sais rien d’eux… c’est intelligent ?



Oui je me sens visé puisque j’ai dit dans un message que j’avais mon propre système. Cela ne veut pas dire que je mets toutes mes données sur un seul disque sans sauvegarde ailleurs. Merci de ne rien présumer de mon intelligence.







si tu te sens visé tant pis… d’autant que ce n’etait pas toi que je visais en premier lieu mais bon si ca peu te faire plaisir .. qui se sent morveux se mouche comme on dit. Voila je fais cette petite remarque dédicace spéciale pour toi, je vois bien que ca te décoit que je t’ai oublié <img data-src=" />



moi je visais surtout ceux qui disant que les NAS c’etait de la daube et que “ouai moi j’ai mon propre systeme”.. purée ce qu’on en à rien a faire sérieusement .. avoir son propre systeme est un choix, de là à dire que les NAS c’est de la daube… faut etre tout sauf intelligent. .y a des interets a chaque solution.



http://www.synology.com/en-us/company/news/article/470





We are fully dedicated to investigating this issue and possible solutions. Based on our current observations, this issue only affects Synology NAS servers running some older versions of DSM (DSM 4.3-3810 or earlier), by exploiting a security vulnerability that was fixed and patched in December, 2013. We HIGHLY encourage our users to update their DSM.





faut faire les maj! xD








guiguito a écrit :



pour ma part je suis victime et presque tout mon nas a été encrypté.

Je suis bien dégouté.







Il semble y avoir une solution pour les fichiers :

http://korben.info/dechiffrer-cryptolocker.html?utm_source=feedburner&utm_me…