Vous n'avez pas encore de notification

Page d'accueil

Options d'affichage

Abonné

Actualités

Abonné

Des thèmes sont disponibles :

Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !

NAS piratés avec SynoLocker et demande de rançon : Synology confirme

Plutôt que de faire miner des NAS, une demande de rançon
Tech 3 min
NAS piratés avec SynoLocker et demande de rançon : Synology confirme
Crédits : Joachim Wendler/Hemera/Thinkstock

Plusieurs utilisateurs de NAS Synology indiquent avoir été victimes d'un pirate doublé d'un maître chanteur. En effet, ce dernier prend possession de leur NAS, en chiffre les données et leur demande ensuite 0,6 bitcoin afin d'obtenir la clé permettant de les récupérer. Contacté par nos soins, Synology confirme le problème et évoque un « problème de sécurité ».

SynoLocker : données chiffrées, demande de rançon pour les récupérer

Synology est certainement le constructeur de NAS le plus prolixe en matière de mises à jour pour ses NAS, mais cela n'est visiblement pas toujours suffisant. En effet, que ce soit sur Twitter ou bien via le forum officiel du fabricant, plusieurs utilisateurs indiquent depuis peu être dans la tourmente à cause d'un logiciel malveillant : SynoLocker. Un nom tout droit inspiré du tristement célèbre CryptoLocker.

 

Sans que l'on sache exactement comment, un pirate prend possession d'un NAS Synology et en chiffre petit à petit les données, vous empêchant ainsi d'y accéder. Dans le même temps, la page d'administration du DSM est remplacée par un lien sur le réseau Tor, renvoyant vers une demande de rançon.

 

 

Le pirate se transforme alors en maître chanteur et vous demande 0,6 bitcoin (268 euros environ au cours actuel) en échange de la clé permettant de déchiffrer les données. Si vous ne vous exécutez pas dans un laps de temps donné, il est précisé que le montant sera doublé. Problème, sans cette clé il est impossible d'accéder à vos fichiers.

 

Il est d'ailleurs indiqué qu'il ne faudra payer qu'en bitcoin, probablement afin d'assurer un certain anonymat au pirate. Nous avons regardé les transactions de l'adresse indiquée, celles-ci étant publiques et inscrites dans la chaîne de blocs. Actuellement, aucune transaction n'a été faite et le solde est toujours à 0. Mais il ne pourrait s'agir là que d'un compte parmi d'autres.

Synology confirme et travaille afin de trouver une solution 

Contacté par nos soins, Synology nous confirme qu'il s'agit d'un « problème de sécurité » et ajoute que son équipe « est déjà au courant et travaille afin de trouver une solution ». Nous n'avons par contre pas pu obtenir plus de détails pour le moment sur les causes de la faille et la manière de s'en protéger. Concernant les versions du DSM touchées, tous les cas que nous avons recensés et où cette information est connue concernaient la 4.3. Néanmoins, la société ne nous a pas confirmé que le passage à la version 5.0 permettait d'éviter le problème.

 

En attendant, la prudence est donc de mise et il est recommandé de couper tous les accès extérieurs à votre NAS. Si vous n'êtes pas certains de savoir comment configurer votre réseau local afin d'arriver à ce résultat, le plus simple sera sûrement de le débrancher, au moins le temps que le problème soit clairement identifié et qu'une solution soit trouvée. Comme toujours, n'hésitez pas à nous faire part de vos retours si vous deviez malheureusement être touchés par SynoLocker.

189 commentaires
Avatar de atomusk INpactien
Avatar de atomuskatomusk- 04/08/14 à 12:20:36

juste quand je vais pour m'acheter un DS 415Play :transpi::transpi:

Allez Syno, au boulo :mad:

Avatar de Bejarid INpactien
Avatar de BejaridBejarid- 04/08/14 à 12:23:07

D'où l'intérêt de faire son propre NAS maison, plus de travail, mais moins de risque (un petit WS Core avec update automatique et roulez jeunesse :p)

Avatar de CryoGen Abonné
Avatar de CryoGenCryoGen- 04/08/14 à 12:24:51

Vu le nombre de faille sur les syno (et autres ?) j'ai choisi une solution simple: pas d'accès à distance via internet :D (ou alors via un vpn, mais pas celui du NAS :D)

Avatar de Glyphe INpactien
Avatar de GlypheGlyphe- 04/08/14 à 12:25:55

J'ai temporairement désactivé toutes les redirections de mon routeur vers mon NAS.
Ça me fait penser qu'il serait pas mal que je pense à prendre une petite machine pour me faire un firewall en front-end pour toutes mes machines.

Avatar de Azariel Abonné
Avatar de AzarielAzariel- 04/08/14 à 12:25:59

j'ai une autre solution maison, pas de NAS du tout (-_-)b

Édité par azariel le 04/08/2014 à 12:26
Avatar de samsamcmoi INpactien
Avatar de samsamcmoisamsamcmoi- 04/08/14 à 12:26:03

Bejarid a écrit :

D'où l'intérêt de faire son propre NAS maison, plus de travail, mais moins de risque (un petit WS Core avec update automatique et roulez jeunesse :p)

C'est surtout que Synology reste le leader dans le domaine (un peu comme windows) c'est pour ça que la plupart des attaques lui sont destinées.

Autre solution : prendre un NAS d'une marque moins connue.

Avatar de sepas INpactien
Avatar de sepassepas- 04/08/14 à 12:28:43

Bejarid a écrit :

D'où l'intérêt de faire son propre NAS maison, plus de travail, mais moins de risque (un petit WS Core avec update automatique et roulez jeunesse :p)

Ca change quoi?
Aucun OS de monde n'est exempt de failles.
Si les Syno sont attaqués, c'est simplement parce que ce sont les plus répandus.
C'est un peu comme il y a quelques années où on disait que Windows était blindés de failles car c'était le plus attaqué.

Le problème est que ce qui marche bien est souvent très présent chez les particuliers et donc très intéressant pour les hackers qui cherchent donc des failles.

Ce qui ne marche pas ne se vend pas beaucoup et intéresse donc beaucoup moins. On a donc l'impression que c'est plus stable mais non, c'est juste que ça n'intéresse personne.

Avatar de Glyphe INpactien
Avatar de GlypheGlyphe- 04/08/14 à 12:29:03

samsamcmoi a écrit :

C'est surtout que Synology reste le leader dans le domaine (un peu comme windows) c'est pour ça que la plupart des attaques lui sont destinées.

Autre solution : prendre un NAS d'une marque moins connue.

Surtout qu'il ne faut pas non plus exagérer le problème ou mal l’interpréter. Avoir une marque plus ciblée ou qui pousse plus souvent des patchs de sécurité, ne veut absolument pas dire que le matos est plus risqué qu'ailleurs.
D'autres marques pourraient avoir nettement moins de retours ou moins de gens pour s'occuper des questions de sécurité sur leur plate-forme.

Avatar de Teoteou INpactien
Avatar de TeoteouTeoteou- 04/08/14 à 12:31:30

Inquiétant :roll:

Mais rapidité exemplaire de Synology, qui a pour habitude de dégainer plus vite que son ombre pour sortir des correctifs, c'est tout à leur avantage. En espérant que le correctif arrive vite.

Comme je suis en 4.2, j'imagine être touché par le problème. Du coup j'ai changé les ports HTTP et HTTPS et désactivé webstation.

Est-ce que le problème ne serait pas circonscrit à une région particulière ?

Reste à glaner d'éventuels infos sur le post dédié au sujet sur le forum de Synology.

Avatar de xillibit Abonné
Avatar de xillibitxillibit- 04/08/14 à 12:31:57

Bejarid a écrit :

D'où l'intérêt de faire son propre NAS maison, plus de travail, mais moins de risque (un petit WS Core avec update automatique et roulez jeunesse :p)

Tu peux configurer le pare-feu de ton routeur pour laisser que certains ports ouvert, il manque des détails pour savoir par quel biais le pirate passe pour arriver à ses fins...

Il n'est plus possible de commenter cette actualité.
Page 1 / 19