Don't drive faster than your guardian angel can fly.
heb ze maar gemaild met bit message.. hopelijk sturen ze iets terug
Ik wil niet teveel offtopic gaan, maar ze komen inderdaad goed weg. Zo 'makkelijk' zelfs dat ik denk dat ze er heus wel wat van leren maar over een tijdje staat het weer laag op de agenda.Verwijderd schreef op donderdag 07 augustus 2014 @ 08:00:
[...]
Mensen moeten vaak eerst 1 keer goed op hun bek gaan, voor ze maatregelen gaan nemen. Vorige week nog een laptop van een buitenlandse studente met een defecte harddisk gerepareerd. Als je dan verteld, dat je - waarschijnlijk - alle data er nog wel af kunt krijgen en de Windows installatie op een nieuwe harddisk - waarschijnlijk - ook wel weer aan de praat kunt krijgen, krijg je bijna standaard een reactie in de richting van "I hope so. My whole life is on that laptop!".
Een gecrashte Spaanse Windows 7 weer oplappen is soms trouwens best een leuke uitdaging, vooral als je geen Spaans spreekt.
Ik denk, dat de betalende slachtoffers goed wegkomen op deze manier. Er kunnen ook onomkeerbare dingen met je data gebeuren en dan ben je niet klaar met 0,6 Bitcoin. Principieel is het natuurlijk verkeerd om toe te geven aan criminelen, maar ik kan het me goed voorstellen gezien de situatie waarin de slachtoffers zich bevinden.
Mensen zijn nou eenmaal vergeetachtig en domme wezens, kijk maar in de geschiedenis, die herhaalt zich altijd weer.
Op zich mooi dat je voor 0.6 bitcoin daadwerkelijk ook je data weer terug hebt.
So crime does pay
Extra user aangemaakt
Admin account - disabled
Alle poorten dichtgezet naar de Syn. behalve SSH (zodat ik kan tunnelen en alles alsnog kan bereiken)
SSH op andere poort gezet dan 22
su - mogelijk gemaakt voor de extra user
root SSH gedisabled
Ben nu wel overtuigd dat het zo goed als dicht zit
- The Neo and Only -
Zou jij voor de bovenstaande items een iets uitgebreidere beschrijving kunnen geven (lees, hoe heb je het gedaanNeoFoX schreef op donderdag 07 augustus 2014 @ 09:00:
Heb me gisteren toch zeker wel even vermaakt m.b.t. mijn security aanpassingen.
Extra user aangemaakt
...
su - mogelijk gemaakt voor de extra user
root SSH gedisabled
Drone Insight - De plek waar jouw drone avontuur een vlucht krijgt!
Verwijderd
Deze pagina moet je hebben en dan is het rood omcirkelde (bij mij even onherkenbaar gemaakt) je id.Audi-RS4 schreef op donderdag 07 augustus 2014 @ 08:50:
ik heb de nas al gereboot, maar helaas geen succes..
heb ze maar gemaild met bit message.. hopelijk sturen ze iets terug
mmmmm.....
Hoe voeg ik een afbeelding toe op het forum?
Gaat in ieder geval om de eerste pagina die je ziet als je webgui op je nas aanspreekt. Met de rode kop "All important files on this nas has been encrypted using strong cryptography"
Daaronder in het eerste blokje staat op regel 4 je id.
[ Voor 4% gewijzigd door technorabilia op 07-08-2014 09:22 ]
👉🏻 Blog 👈🏻
Leuk, mosterd na de maaltijd brengen .....maniak schreef op woensdag 06 augustus 2014 @ 13:12:
[...]
Sorry hoor, maar consumenten moet zelf maar eens bewust worden van de risico's. Wie gaat in vredesnaam zijn admin console naar buiten propageren? Dat is vragen om problemen. Of wat te denken van je shares. Als je een NAS gebruikt voor je backup dan zorg je ervoor dat die zo veilig mogelijk is, dus geen vreemde dingen zoals externe toegang. Wat mij wel verbaast is de hoeveelheid Tweakers die dit ook is overkomen, ze zouden beter moeten weten.
Maar jij ziet 2 dingen verkeerd.
1> De consument heeft het liefst veel in één, want dat is praktischer, men wil het liefste stroom besparen en maar één apparaat wat veel kan ( ik ben bang dat heel veel mediacenters 'thuis' OOK de fotoverzameling vasthouden
Dus dat IS de backup vaak ( men wil overal en altijd bij hun foto's ) dus ook als ze niet thuis zijn
( dat 99% van de gebruiker dit nooit gebruikt ... dat is wat anders )
2> Tweakers is niet meer de site zoals het 5 jaar geleden was, Tweakers profileert zich tegenwoordig als een gebruikerssite, bijna zoals de consumentenbond dat al jaren doet.
Alleen is de structuur op Tweaker duidelijker, en professioneler opgezet.
Maar de toestroom van gebruikers die geen ict of hobbyervaring hebben is de laatste jaren enorm gegroeid.
Die mensen lezen over apparatuur, en zien dat "wij" de ervaren gebruiker er tevreden over zijn, en ondanks dat het 5€ meer kost, nemen ze die "omdat hjet beter is"
( moet je kijken hoeveel producten gekocht worden aleen maar omdat BNN'ers of andere bekende lui ze hebben )
Goed nieuws, mijn MKV-tjes zijn veiligxippie schreef op donderdag 07 augustus 2014 @ 09:28:
Nieuwsbericht van F-Secure over SynoLocker.
Daar staat ook een lijstje met extenties die SynoLocker encrypt. Dus niet alle bestanden worden encrypt.
[afbeelding]
Hij kan hem ook op zijn Synology hosten, en dan met Quick-Connect linken ...kraades schreef op donderdag 07 augustus 2014 @ 09:21:
(je kunt bv uploaden naar imgur.com en dan linken)
Gisterochtend kon ik niet meer bij mij Synology....
Dacht echt meteen van NEEE geen synolocker.
Net gecheckt, is mijn schijf half dood. ben nu met gparted bezig om te checken of we nog wat terug kunnen halen. Anders moet ik alles weer opnieuw downloaden. (van de rest gelukkig wel backups)
30 x Trina 390wp Op SE en Solis. | MHI 3,5kw
Idd. Ik ben niet getroffen, maar als dat zou zijn heb ik wel een backup van de belangrijkste data, maar mijn 10TB film verzameling ik ik niet gebackuptJoost Dekker schreef op donderdag 07 augustus 2014 @ 09:42:
[...]
Goed nieuws, mijn MKV-tjes zijn veilig
Drone Insight - De plek waar jouw drone avontuur een vlucht krijgt!
Dan ben je dus veilig als je MP4 film in een mkv container zit.xippie schreef op donderdag 07 augustus 2014 @ 09:53:
MKV en M4V worden niet getroffen, maar MP3 en MP4 wel.
Logisch ook dat ze grote bestanden niet encrypten. Kost veel tijd, beter 100 kleine bestanden in 1 minuut encrypten dan 1 in een uur (vanuit het oogpunt van een hacker).
[ Voor 27% gewijzigd door SpeedingWilly op 07-08-2014 09:55 ]
Drone Insight - De plek waar jouw drone avontuur een vlucht krijgt!
Waarschijnlijk omdat die ~10GB files veel te lang duren om te encryptenxippie schreef op donderdag 07 augustus 2014 @ 09:53:
MKV en M4V worden niet getroffen, maar MP3 en MP4 wel.
Aan de andere kant is het wel iets dat niet zo veel waarde heeft of makkelijk terug te halen is.
Kink FM radio player. Doet aan ultracrepidarianisme
Minder waarde en kost te veel tijd om die grote files te encrypten denk ik. Office files en foto bestanden zijn van veel grotere waarde denk ik.Moby schreef op donderdag 07 augustus 2014 @ 09:55:
Eigenlijk wel raar dat ze dat niet doen. Ik durf wel te stellen dat .mkv het grootste deel van de gemiddelde NAS bezet.
Aan de andere kant is het wel iets dat niet zo veel waarde heeft of makkelijk terug te halen is.
Dus foto's (*.jpg) zijn nog wel te redden?xippie schreef op donderdag 07 augustus 2014 @ 09:28:
Nieuwsbericht van F-Secure over SynoLocker.
Daar staat ook een lijstje met extenties die SynoLocker encrypt. Dus niet alle bestanden worden encrypt.
[afbeelding]
Die dus niet.b0wi schreef op donderdag 07 augustus 2014 @ 09:58:
[...]
Dus foto's (*.jpg) zijn nog wel te redden?
*.jp* staat er tussen
Verwijderd
Ik denk dat de gemiddelde NAS nog altijd wel een bedrijfsNAS zal zijn de dag van vandaag. Maar er is inderdaad wel een lichte tendens aan de gang naar thuisgebruik doeleinden in deze multimediale wereld. Dus spek naar de bek van professionele hackers aangezien het net deze mensen zijn die het makkelijkst te "pakken" zijnMoby schreef op donderdag 07 augustus 2014 @ 09:55:
Eigenlijk wel raar dat ze dat niet doen. Ik durf wel te stellen dat .mkv het grootste deel van de gemiddelde NAS bezet.
Aan de andere kant is het wel iets dat niet zo veel waarde heeft of makkelijk terug te halen is.
[ Voor 11% gewijzigd door Verwijderd op 07-08-2014 10:00 ]
Staat toch .jp* tussen, dus nee.b0wi schreef op donderdag 07 augustus 2014 @ 09:58:
[...]
Dus foto's (*.jpg) zijn nog wel te redden?
Nee er staat .jp en dan word alles met *.jp* encrypt.b0wi schreef op donderdag 07 augustus 2014 @ 09:58:
[...]
Dus foto's (*.jpg) zijn nog wel te redden?
via google haal ik uit dat het index.html moet zijn en zelfs als ik dat doe krijg ik de site te zien zoals op de foto die ik eerder heb gepost in mijn vorige bericht.
jemig man heb ik weer..
Psies. Maar juist door omvang ook makkelijker te backuppen.pelt schreef op donderdag 07 augustus 2014 @ 09:57:
[...]
Minder waarde en kost te veel tijd om die grote files te encrypten denk ik. Office files en foto bestanden zijn van veel grotere waarde denk ik.
Ik verwacht dat gemiddelde tweaker die zaken dan ook meervoudig heeft.
Aan de andere kant: Ik verwachtte ook dat gemiddelde tweaker een andere poort dan std. zou forwarden en systeem up-to-date houdt.
Heb je http://10.0.0.2:5000 al geprobeerd?Audi-RS4 schreef op donderdag 07 augustus 2014 @ 10:00:
Ik krijg de standaard website waar mijn identificatie code hoort te staan gewoon niet voor elkaar.
via google haal ik uit dat het index.html moet zijn en zelfs als ik dat doe krijg ik de site te zien zoals op de foto die ik eerder heb gepost in mijn vorige bericht.
jemig man heb ik weer..
Ik ga dit al eens proberen om er leven in te krijgen.
Zolang synology niet met een oplossing komt is het bang afwachten.
Here is how you do it:
1. Shut down the NAS
2. Remove all the hard drives from the NAS
3. Find a spare hard drive that you will not mind wiping and insert it into the NAS
4. Use Synology Assistant to find the NAS and install the latest DSM onto this spare hard drive (use the latest DSM_file.pat from Synology)
5. When the DSM is fully running on this spare hard drive, shut down the NAS from the web management console.
6. Remove the spare drive and insert ALL your original drives.
7. Power up the NAS and wait patiently. If all goes well after about a minute you will hear a long beep and the NAS will come online.
8. Use Synology Assistant to find the NAS. It should now be visible with the status "migratable".
9. From Synology Assistant choose to install DSM to the NAS, use the same file you used in step 4 and specify the same name and IP address as it was before the crash.
10. Because the NAS is recognized as "migratable", the DSM installation will NOT wipe out the data on either the system partition nor the data partition.
11. After a few minutes, the installation will finish and you will be able to log in to your NAS with your original credentials.
Dat werkt wel maar je files zijn al gecrypt
Probeer eens /synolockercode.txt. Synolocker maakt ook een txt file aan met de code.Audi-RS4 schreef op donderdag 07 augustus 2014 @ 10:00:
Ik krijg de standaard website waar mijn identificatie code hoort te staan gewoon niet voor elkaar.
via google haal ik uit dat het index.html moet zijn en zelfs als ik dat doe krijg ik de site te zien zoals op de foto die ik eerder heb gepost in mijn vorige bericht.
jemig man heb ik weer..
Net goed gekeken, volgens mij hebben de SynoLocker makers een typo gemaakt, er staat wel .pmg tussenxippie schreef op donderdag 07 augustus 2014 @ 10:01:
Er staat geen *.pn* tussen, dus opslaan in *.png zou goed moeten gaan.
Misschien typo (hoewel sommige mensen goud zouden geven voor recovery van hun pagemaker bestanden)xippie schreef op donderdag 07 augustus 2014 @ 10:10:
[...]
Net goed gekeken, volgens mij hebben de SynoLocker makers een typo gemaakt, er staat wel .pmg tussen
Of zouden ze misschien met PNG ook files van hun warning-page encrypten?
http://10.0.0.2:5000/webman/index.cgiAudi-RS4 schreef op donderdag 07 augustus 2014 @ 10:12:
Helaas werkt synolockercode.txt ook niet. alles wat ik doe verwijst gewoon naar de decryption code.. kan iemand mij vertellen hoe de werkelijke html pagina heet van de hoofdscherm?
http://10.0.0.2:5000/redirect.htmlAudi-RS4 schreef op donderdag 07 augustus 2014 @ 10:12:
Helaas werkt synolockercode.txt ook niet. alles wat ik doe verwijst gewoon naar de decryption code.. kan iemand mij vertellen hoe de werkelijke html pagina heet van de hoofdscherm?
het vreemde is dat als ik dat doe, dan krijg ik gewoon de inlogscherm van mijn DSM te zien. zodra ik probeer in te loggen krijg ik de melding van: Het systeem is bijna klaar, probeert u het later nog eens. maar al sinds eergisteren speelt dit al
http://10.0.0.2:5000/redirect.html werkt ook niet..
[ Voor 35% gewijzigd door Audi-RS4 op 07-08-2014 10:21 ]
If you happen to possess a full backup copy of your files (or there are no critical files stored on your DiskStation), we recommend following the below steps to reset your DiskStation and re-install DSM:
Follow the steps in this tutorial to reset your DiskStation: http://www.synology.com/support/tutorials/493#t3
The latest version of DSM can be downloaded from our Download Center here: http://www.synology.com/download
Once DSM has been re-installed, log in and restore your backed up data.
#2 Reset your DiskStation, but preserve encryption information
According to our investigation, we can stop the ransomware from continuing to further encrypt files. We cannot decrypt those files which have been encrypted already. As resetting the DiskStation would remove the information required for decryption, we can back up the encryption information on your data volume, just in case you wish to decrypt them yourself. Once your DiskStation has returned to normal status, you can 1) contact us for information about retrieving the encryption information, or 2) delete the encrypted files entirely.
If you would like us to preserve the encryption information, please follow the below steps to provide us with the necessary information to remotely access your DiskStation:
Power off DS and take out all hard drive.
Power on DS without hard drives.
Run Synology Assistant and perform the installation using the following DSM patch below: ftp://on-line:online_user...line/Tools/fake_pat/a.pat
Using this method, the installation will appear to fail, but Telnet service shall be open.
Please open port 23 on your router to allow DiskStation NAT IP (ex. 192.168.xx.xx or 10.0.xx.xx) and we could login via Telnet.
Please re-insert the hard drives into your DiskStation without rebooting and provide us the following information:
Standard ports we need you to open: 23 (Please see the following link on how to forward your ports, and then select the Telnet application: http://www.portforward.co...orwarding/routerindex.htm)
The WAN IP address of your DiskStation (Please go to http://www.canyouseeme.org/ to find your IP address and check whether or not port 23 is open)
According to our investigation, the ransomware only affects outdated versions of DSM. No vulnerability has been found in the latest version of DSM. To keep yourself informed about new DSM updates, we highly recommend registering at MyDS Center and subscribing to Synology eNews.
hars73 schreef op woensdag 06 augustus 2014 @ 20:42:
Zo, hier m'n 210j ook weer opgestart. Netjes het inlogscherm van DSM 5, CPU doet niet gek en geen synosync proces.![]()
SSH stond uit, Telnet stond wel aan, die heb ik ook maar uitgevinkt.
Ik had deze maandagavond trouwens geupdate van 4.3 naar versie 5, vanuit de update mogelijkheid in DSM. Echter zag ik net dat er 5.0-4493 op stond en niet de allerlaatste versie! De OpenSSL bugfix zit in 5.0-4493 Update 1 en daarna zijn Update 2 en 3 nog uitgekomen. Waarom de upgrade niet direct naar Update 3 is gegaan weet ik niet, maar op dit moment is ie aan het updaten naar 5.0-4493 Update 3
Ik wil straks de firewall instellen dat alleen lokaal netwerk toegang heeft, dus 192.168.1.x en de overige IP adressen niet. Nu las ik ergens dat je de router niet in deze reeks op moet nemen. Mijn router heeft 192.168.1.1 en de NAS 192.168.1.2. Moet ik nu een firewall regel opnemen die 192.168.1.3 t/m 192.168.1.255 toestaat? Of moet de NAS en/of de router er toch bij?
Dus de 3.x is gelukkig niet kwetsbaarDSM 4.3-3810 or earlier; DSM 4.2-3236 or earlier; DSM 4.1-2851 or earlier; DSM 4.0-2257 or earlier is installed, but the system says no updates are available at Control Panel > DSM Update.
If you have encountered the above symptoms, please shutdown the system immediately and contact our technical support here: https://myds.synology.com/support/support_form.php
If you have not encountered the above symptoms, we strongly recommend downloading and installing DSM 5.0, or any version below:
DSM 4.3-3827 or later
DSM 4.2-3243 or later
DSM 4.0-2259 or later
DSM 3.x or earlier is not affected
You can manually download the latest version from our Download Center and install it at Control Panel > DSM Update > Manual DSM Update.
Ik heb zelf nog een oude 106
Verwijderd
Ze gaan ons nu ook helpen de zaak goed en professioneel opnieuw in te richten.
Stuur me maar een berichtje als je meer details wilt, of mogelijk ook van hun diensten gebruik wilt maken.
Reporting my progress on recovering files using PhotoRec. Let me first say that the process is still running but I have successfully recovered some of my lost files. Here are my observations
0. If you attempt to do what I did, DO NOT write any files to your Diskstation, as they will overwrite any potentially recoverable data.
1. I don't know 100% if the recovered files are actually those copies that were deleted/overwritten by synolocker. Why? As someone mentioned in the forum, we don't know how synolocker removes the original file. PhotoRec works by looking for deleted files on the drive ( a regular file deletion doesn't actually remove the file content from the disk, it is only detached from its parent directory, sort of ) . So if synolocker securely deleted the original file by overwriting the same disk region, then file is not recoverable. BUT, if you are like me who have owned Diskstation for a while, you probly did copy/delete files quite a bit on the Diskstation, and you must have left a lot of deleted file. I seriously doubt synolocker also encrypts those deleted files, and they become good candidates for PhotoRec. Bottom line for me is any recovery would help.
2. The recovery process takes a while, but not as long as I previously reported. I'm currently 4 hours in, and it is showing ETA of 31 hours. I have recovered 458 lost files.
3. Tips on speeding up PhotoRec: a) when prompted for which device to scan, choose the actual physical drive (/dev/hda or /dev/hdb, etc), not the virtual volume. b) under File Opt, choose ONLY the type of files you want to recovery. For me, i m only doing Jpegs. c) Don't schedule any disk consistency check while recovery is running. If one is running, wait for it to finish (which might take a day)
4. You will find PhotoRec recovering lots of irrelevant files (jpegs from email attachment, web caches, for example), but your files might be buried in them, because files living in entirely different folders might sit next to each other on the physical disk.
5. The recovered files lose their original file name, especially image files. I wrote a script to pick out jpegs that are larger than 1M and grouping them by file creation dates (yes PhotoRec can recover original file creation date, most of the time).
Mijn reactie was dat op een negative post over Synology, was niet bedoeld als mosterd naar de maaltijd. Blijft staan dat ik vind dat elke consument zich enigsinds moet verdiepen in wat ze doen. Je kan vandaag de dag er niet meer mee wegkomen dat je geen verstand hebt "van die computer dingen"...FreshMaker schreef op donderdag 07 augustus 2014 @ 09:35:
[...]
Leuk, mosterd na de maaltijd brengen .....
Maar jij ziet 2 dingen verkeerd.
1> De consument heeft het liefst veel in één, want dat is praktischer, men wil het liefste stroom besparen en maar één apparaat wat veel kan ( ik ben bang dat heel veel mediacenters 'thuis' OOK de fotoverzameling vasthouden
Dus dat IS de backup vaak ( men wil overal en altijd bij hun foto's ) dus ook als ze niet thuis zijn
( dat 99% van de gebruiker dit nooit gebruikt ... dat is wat anders )
2> Tweakers is niet meer de site zoals het 5 jaar geleden was, Tweakers profileert zich tegenwoordig als een gebruikerssite, bijna zoals de consumentenbond dat al jaren doet.
Alleen is de structuur op Tweaker duidelijker, en professioneler opgezet.
Maar de toestroom van gebruikers die geen ict of hobbyervaring hebben is de laatste jaren enorm gegroeid.
Die mensen lezen over apparatuur, en zien dat "wij" de ervaren gebruiker er tevreden over zijn, en ondanks dat het 5€ meer kost, nemen ze die "omdat hjet beter is"
( moet je kijken hoeveel producten gekocht worden aleen maar omdat BNN'ers of andere bekende lui ze hebben )
Dus jij weet ook een hele motor van een auto uit en in elkaar te halen, en als er iets mis is, gelijk weten wat er aan de hand is danmaniak schreef op donderdag 07 augustus 2014 @ 10:43:
[...]
Je kan vandaag de dag er niet meer mee wegkomen dat je geen verstand hebt "van die computer dingen"...

Er is natuurlijk een heel verschil tussen 'van die computer dingen' en het configureren van firewall regels, de SSH deamon instellen op een andere poort / root inlog uitschakelen etc.maniak schreef op donderdag 07 augustus 2014 @ 10:43:
[...]
Mijn reactie was dat op een negative post over Synology, was niet bedoeld als mosterd naar de maaltijd. Blijft staan dat ik vind dat elke consument zich enigsinds moet verdiepen in wat ze doen. Je kan vandaag de dag er niet meer mee wegkomen dat je geen verstand hebt "van die computer dingen"...
Feit blijft wel dat de bug die dit mogelijk maakte al was gepatcht en dat de getroffen system niet op tijd bijgewerkt waren naar de laatste versie. Dat is misschien iets wat de gebruiker dan wel weer aan te rekenen is.
Nee, maar ruitenwisservloeistof bij kunnen vullen, weten wat voor brandstof er in moet, een wiel kunnen wisselen, weten dat je moet stoppen wanneer er een rood lamje gaat branden en je banden laten controleren als er weinig profiel op zit/je voelt dat je minder grip hebt is toch allemaal wel vrij normaal?xippie schreef op donderdag 07 augustus 2014 @ 10:48:
[...]
Dus jij weet ook een hele motor van een auto uit en in elkaar te halen, en als er iets mis is, gelijk weten wat er aan de hand is dan
edit: ZFLaSH hier onder zegt het nog mooier.
[ Voor 4% gewijzigd door xSNAKEX op 07-08-2014 10:55 ]
Volgens mij krijg je tegenwoordig bij je rijbewijs wel technische aspecten, dus daar is wel het e.e.a. in veranderd. Het gaat er niet zozeer om dat Synology dingen moet regelen, maar dat mensen bewust worden dat er op internet mensen zijn, die niet de allerbeste intentie hebben. Als je toch met auto's gaat vergelijken, bijna iedereen brengt zijn auto naar de garage voor onderhoud en keuring. Voor je netwerk, PC en NAS moet het zo altijd blijven werken zonder enige vorm van onderhoud of controle? Helaas werkt dat zo niet en mensen moeten daar meer bewust van worden.xippie schreef op donderdag 07 augustus 2014 @ 10:48:
[...]
Dus jij weet ook een hele motor van een auto uit en in elkaar te halen, en als er iets mis is, gelijk weten wat er aan de hand is dan
Ik heb het ip adres van de router eruit gehaald. De router hoeft hier alleen maar poorten te forwarden lijkt mij. Alles blijft in ieder geval werken.Catapus schreef op donderdag 07 augustus 2014 @ 10:27:
[...]
ff een bump want ik zag op deze vraag nog geen antwoord. Ik vraag me hetzelfde af: moet het IP van de router nu wel of geen toegang krijgen tot de NAS? Ik heb momenteel de volledige IP range van m'n interne netwerk (192.168.1.*) toegang gegeven tot de NAS, dus ook de router.
👉🏻 Blog 👈🏻
Zou eigenlijk wel zo moeten gaan, ik heb een heleboel familie, vrienden en kennissen waarvoor ik o.a. via teamviewer het onderhoud regel. En gelukkig zijn die nog nooit ten prooi gevallen qua virus, malware e.d.ZFLaSH schreef op donderdag 07 augustus 2014 @ 10:52:
[...]
Voor je netwerk, PC en NAS moet het zo altijd blijven werken zonder enige vorm van onderhoud of controle? Helaas werkt dat zo niet.
Van buitenaf werkt er niets meer wanneer je router niet meer kan / mag praten met de Syno..kraades schreef op donderdag 07 augustus 2014 @ 10:55:
[...]
Ik heb het ip adres van de router eruit gehaald. De router hoeft hier alleen maar poorten te forwarden lijkt mij. Alles blijft in ieder geval werken.
Bottom line is: tenzij iemand je bewust heeft misleid, moet je altijd je eigen verantwoordelijkheid dragen. Ook als je er zelf voor kiest om een tamelijk ingewikkeld apparaat aan het grote boze internet te hangen en je onvervangbare data erop te zetten zonder backup, dan draag je zelf de verantwoordelijkheid voor alle gevolgen daarvan. Het is immers je eigen keus.ZFLaSH schreef op donderdag 07 augustus 2014 @ 10:52:
[...]
Volgens mij krijg je tegenwoordig bij je rijbewijs wel technische aspecten, dus daar is wel het e.e.a. in veranderd. Het gaat er niet zozeer om dat Synology dingen moet regelen, maar dat mensen bewust worden dat er op internet mensen zijn, die niet de allerbeste intentie hebben. Als je toch met auto's gaat vergelijken, bijna iedereen brengt zijn auto naar de garage voor onderhoud en keuring. Voor je netwerk, PC en NAS moet het zo altijd blijven werken zonder enige vorm van onderhoud of controle? Helaas werkt dat zo niet en mensen moeten daar meer bewust van worden.
Onwetendheid is nooit een excuus. Het is je eigen verantwoordelijkheid om jezelf goed te informeren. Doe je dat niet, dan ook niet zeuren als het misgaat. Je hebt het grootste informatiemedium ter wereld aan je vingertoppen, maak er dan ook gebruik van. Eigen verantwoordelijkheid.
En nu weer on-topic, want ik zie daar een boze moddereter aankomen...
Hmm was dat niet iets uit de vorige eeuw ?
Misschien dat het nog in een stoffige offline encyclopedie voorkomt

Maar goed, hier ook de Qnap maar eens dicht gezet qua webinterface aangezien de aangehaalde CVE's daar op lijken te wijzen .. al die webinterfaces blijven toch ook draken van dingen. Dan maar geen clickable remote beheer en alleen SSH open voor de synchronisatie via rsync.
Als SSH de pineut is qua security heb ik wel meer machines waar wat aan mag gebeuren ...
Er zijn slechts een aantal folders aangetast, toevallig de folders die ik gisteren geraadpleegd heb.
(Maar wel net de meest critische folders
Is de bovenstaande methode misschien een uitkomst dan? de mappen waar de files in stonden proberen te recoveren?kami88 schreef op donderdag 07 augustus 2014 @ 11:16:
Via diskswap kan ik terug op mijn NAS.
Er zijn slechts een aantal folders aangetast, toevallig de folders die ik gisteren geraadpleegd heb.
(Maar wel net de meest critische folders)
Schaamteloze verkoop van:
http://tweakers.net/aanbod/user/311422/
*** NIKS ***
Dat is wel een hele vage zin.Joost Dekker schreef op donderdag 07 augustus 2014 @ 10:56:
[...]
Van buitenaf werkt er niets meer wanneer je router niet meer kan / mag praten met de Syno..
Want wat versta jij onder "niet meer mag/kan praten"?

Dat je verkeer actief blocked, of dat je geen portforwarding aan hebt staan?
Zonder portforwarding werk myds (via het web) namelijk prima.
Ik stel nooit portforwardings in op mijn modem/router en kan zonder problemen myds gebruiken.
[ Voor 0% gewijzigd door Olgeros op 07-08-2014 11:21 . Reden: Typo ]
Photorec is bezig, zou voorlopig 100u kunnen duren geeft ie aan.stuffer schreef op donderdag 07 augustus 2014 @ 11:18:
[...]
Is de bovenstaande methode misschien een uitkomst dan? de mappen waar de files in stonden proberen te recoveren?
Enig idee hoe je via een windows pc specifieke folders kan restoren van op een synology harde schijf?
Bedankt!
Ik kwam zoals eerder vermeld ook dingen tegen die toch niet goed staan, of niet juist over gedacht zoals gewoon heerlijk toegang naar 5001 vanuit buiten af.
Next steps:
Als ik het goed begrepen heb, zijn er de volgende keuzes:
1) we stappen over op quick connect en forwarden geen poorten.. nadeel is dat je afhankelijk bent van relay server van Synology.. Nu vind ik hun diensten niet stabiel genoeg en het idee dat je controle uit handen geeft vind ik niet echt een fijn gedachten. Het zou wel het makkelijkste moeten werken;
2) VPN, alleen VPN poorten open. Sommige hebben het over random poorten open maar geen idee hoe dat kan? Nadeel aan VPN is dat het vaak vanuit een werkomgeving niet werkt (werk firewall blockt het dan). Dat is bij mij ook het geval.
3) We wijzigen default poorten en open zo min mogelijk poorten en zeker poort 5000 en 5001 niet. En als extra laag, extra firewall regels op synology zelf. bijv alles blocken behalve NL.
Zit ik zo een beetje goed?
Ik teken nergens meer voor
Dan kun je de 'admin' gebruiker wel uitschakelen (wat verstandig is voor bruteforce aanvallen o.i.d.) maar als er dan een exploit is ala Heartbleed gaat dat je niet helpen. Je poort van 5000 veranderen naar iets anders is ook verstandig, maar als je geindexeerd bent beschermd dat ook niet tegen een "inurl:webman/index.cgi" zoekopdracht.
Het enige wat volgens mij veilig is, is om IP adressen buiten je LAN te whitelisten in je firewall - liefst ook buiten de NAS. Zero day aanvallen kunnen ook met een NL adres uitgevoerd worden natuurlijk.
Ach, je leert ervan. Goede backup maken vanaf nu. Goedkoper dan betalen.HenkDePoema schreef op donderdag 07 augustus 2014 @ 11:50:
Ook hier nu bevestiging van betaling en actieve decryption. Helaas loont misdaad dus. Al is dit vanuit hackers oogpunt natuurlijk een geniale misdaad.
[ Voor 3% gewijzigd door xippie op 07-08-2014 11:53 ]
ben nu met bitmessage aan het praten met 1 van die gasten van syonolocker. maar ook hij heeft mij http://ipadres:5000/synolockcode.txt gewezen wat niet heeft geholpen
Vraag me dan ook wel af hoelang het gaat duren voordat er een variant uitkomt voor Qnap of andere merken van NASen...HenkDePoema schreef op donderdag 07 augustus 2014 @ 11:50:
Ook hier nu bevestiging van betaling en actieve decryption. Helaas loont misdaad dus. Al is dit vanuit hackers oogpunt natuurlijk een geniale misdaad.
Nee, maar weet je zeker dat jouw NAS geïnfecteerd is dan? Het feit dat je nog steeds toegang hebt tot de inlogpagina doet namelijk vermoeden dat iets anders dan Synolocker jouw problemen veroorzaakt.Audi-RS4 schreef op donderdag 07 augustus 2014 @ 11:53:
als ik mijn identificatiecode weet te achterhalen die ik eigenlijk op mijn synology hoor te krijgen, dan ga ik ook gelijk de betaling doen.
ben nu met bitmessage aan het praten met 1 van die gasten van syonolocker. maar ook hij heeft mij http://ipadres:5000/synolockcode.txt gewezen wat niet heeft geholpenhopelijk heeft hij een andere oplossing want dit is geen goed teken...
Al eens geprobeert de browser cache te ledigen. Misschien dat daar het probleem ligt.Audi-RS4 schreef op donderdag 07 augustus 2014 @ 11:53:
als ik mijn identificatiecode weet te achterhalen die ik eigenlijk op mijn synology hoor te krijgen, dan ga ik ook gelijk de betaling doen.
ben nu met bitmessage aan het praten met 1 van die gasten van syonolocker. maar ook hij heeft mij http://ipadres:5000/synolockcode.txt gewezen wat niet heeft geholpenhopelijk heeft hij een andere oplossing want dit is geen goed teken...
Of probeer een andere browser.Avenger 2.0 schreef op donderdag 07 augustus 2014 @ 11:55:
[...]
Al eens geprobeert de browser cache te ledigen. Misschien dat daar het probleem ligt.
Antwoord van support:
Hi,
Like you have remarked, now it's not possible for us to decrypt these data. We suggest you formally to make always the update of your DSM version. You could contact maybe the society who unencrypt folders.
Hope this could help you.
Dat Engels van Synology komt ook lekker professioneel over zeg. Het lijkt me trouwens ook niet dat ze dit ooit kunnen decrypten, de 'hackers' hebben dit gewoon goed aangepakt. Wellicht is een 'undelete' tool nog een mogelijkheid - zoals een pagina terug werd aangegeven. Maar anders is het gewoon betalen (wat 'goed' schijnt te werken).kami88 schreef op donderdag 07 augustus 2014 @ 12:02:
Van Synology zelf zal geen oplossing komen vrees ik.
Antwoord van support:
Hi,
Like you have remarked, now it's not possible for us to decrypt these data. We suggest you formally to make always the update of your DSM version. You could contact maybe the society who unencrypt folders.
Hope this could help you.
The space between is where you'll find me hiding, waiting for you
Omdat alles via TOR gaat.BaRF schreef op donderdag 07 augustus 2014 @ 12:10:
Jee dat het ook echt mogelijk is om met die gasten te communiceren alsof ze een helpdesk zijn, dan zijn ze wel zeker dat ze niet getraceert kunnen worden
Die lui zitten schaterlachend achter hun toetsenbordjesBaRF schreef op donderdag 07 augustus 2014 @ 12:10:
Jee dat het ook echt mogelijk is om met die gasten te communiceren alsof ze een helpdesk zijn, dan zijn ze wel zeker dat ze niet getraceert kunnen worden
Maar ik meende dat dit alleen kon als je wèl een unieke ID had? Of geldt dat niet voor Bitmessage?
[ Voor 5% gewijzigd door HenkDePoema op 07-08-2014 12:15 ]
Dan ga ik dat ook maar eens proberen. Heb namelijk uPnP op de router nog ingeschakeld, want zie dat daardoor automatisch poorten voor bijvoorbeeld Bittorrent worden opengezet als ik een torrent download.kraades schreef op donderdag 07 augustus 2014 @ 10:55:
[...]
Ik heb het ip adres van de router eruit gehaald. De router hoeft hier alleen maar poorten te forwarden lijkt mij. Alles blijft in ieder geval werken.
Voor hetzelfde geld laat die uPnP toch iets door waardoor je op de NAS kunt komen. Als ik het IP adres van de router dan geen access geef via de firewall op de NAS, dan wordt dat in ieder geval voorkomen.
Die key zou gemaakt kunnen zijn door gebruik te maken van een uniek nummer op de NAS zelf (serienr o.d.).
Als we nou onze identification code (van stap 4) posten en de betaalde code (of krijg je die niet?).
Dan kan er iemand met meer verstand van zaken misschien de versleuteling kraken?
Of is dit geheel onmogelijk?
Verwijderd
Ik heb zelf van de meest belangrijke en veranderende files maandelijkse incrementele backups op BD-R. Ik weet niet hoe jullie data verdeling eruit ziet, maar een volledige backup hiervan past op een 25GB BD-R bij mij.
Daarnaast heb ik mijn fotos, deze kopieer ik van mijn fototoestel op mijn NAS en maak dan meteen een kopie van toestel naar DVD-R voor ik ze van de flashkaartjes wis.
Deze BD-Rs en DVD-Rs liggen buitenshuis opgeslagen.
Tevens heb ik de laatste versie van de data wekelijks op een externe harddisk voor de onsite backup.
Daarnaast heb ik van alle films en muziek een backup op externe harddisks. Deze data verandert nooit, dus buiten op een aparte PC jaarlijks een check of ze nog werken en toevoegen van nieuwe bestanden kijk ik hier niet naar. Ook heb ik deze data niet in drievoud, aangezien ik overaal ook nog de originelen van heb.
(Ik heb in het verleden geleerd van een erg vervelende harddisk crash. Trouwfotos gekopieerd naar HD en gewist van flash kaarten. Tijdens het maken van kopie naar DVD crashte de harddisk en had ik dus niets meer.)
Ik denk eerder dat ze een random sleutel aanmaken en deze sleutel naar hun centrale server sturen.b0wi schreef op donderdag 07 augustus 2014 @ 12:25:
Als ik het goed begrijp is iedere hackte Synology versleuteld met een unieke key.
Die key zou gemaakt kunnen zijn door gebruik te maken van een uniek nummer op de NAS zelf (serienr o.d.).
Als we nou onze identification code (van stap 4) posten en de betaalde code (of krijg je die niet?).
Dan kan er iemand met meer verstand van zaken misschien de versleuteling kraken?
Of is dit geheel onmogelijk?
nu mag ik geld overmaken.. maar kan je bij het versturen van de 0.6 bitcoin nou ook een omschrijving meegeven? hoe weet dat ding anders van wie de 0.6 bitcoins is gekomen?
Ze zullen per slachtoffer wel een uniek adres maken. Zoek dat adres eens op op www.blockchain.info ?Audi-RS4 schreef op donderdag 07 augustus 2014 @ 12:26:
oke ik heb van die hacker mijn identificatie code gekregen.
nu mag ik geld overmaken.. maar kan je bij het versturen van de 0.6 bitcoin nou ook een omschrijving meegeven? hoe weet dat ding anders van wie de 0.6 bitcoins is gekomen?
http://www.computerworld....routers_researcher_finds/
Volgens mij maar een kwestie van tijd voordat synolocker varianten deze andere NAS apparaten gaan aanvallen.
[ Voor 19% gewijzigd door Avenger 2.0 op 07-08-2014 12:42 ]
Dit was een reactie op : "Ik heb IP van mijn router geblokkeerd op mijn NAS."Olgeros schreef op donderdag 07 augustus 2014 @ 11:20:
[...]
Dat is wel een hele vage zin.
Want wat versta jij onder "niet meer mag/kan praten"?![]()
Dat je verkeer actief blocked, of dat je geen portforwarding aan hebt staan?
Zonder portforwarding werk myds (via het web) namelijk prima.
Ik stel nooit portforwardings in op mijn modem/router en kan zonder problemen myds gebruiken.
Op dat moment kan de NAS imho niet meer naar buiten praten..
ben benieuwd..
Zeker:SpeedingWilly schreef op donderdag 07 augustus 2014 @ 09:11:
[...]
Zou jij voor de bovenstaande items een iets uitgebreidere beschrijving kunnen geven (lees, hoe heb je het gedaan). Ik (en waarschijnlijk anderen) zijn je dankbaar!
Ik heb vanaf nu ALLE poorten dicht staan richting mijn NAS, behalve SSH.
Door putty te gebruiken icm poort-forwarding binnen een sessie kan ik overal gewoon bijkomen; 5000 voor de webinterface, 5050 voor couchpotato etc.
Vanaf buiten mijn lokale netwerk, lokaal kan ik er altijd gewoon bij via de normale weg.
Hoe heb ik dit nu gedaan:
Voorbeeld op basis van het aanmaken van user Henk.
Eerst van deze url stap 2 uitvoeren:
http://www.synology.com/nl-nl/support/tutorials/478
2. Maak een nieuwe account van systeembeheerder aan en schakel de standaard admin-account op DiskStation uit.
Henk dus aanmaken qua user
Daarna via root inloggen via SSH
volgende commado's uitvoeren
cp /root/.profile /volume1/homes/henk
chown -R henk:users /volume1/homes/henk
vi /volume1/homes/henk/.profile
Volgende aanpassen in deze file “HOME=/root” naar “HOME=/volume1/homes/henk”
Volgende uitvoeren als root
cp -p /etc/passwd /etc/passwd.orig
vi /etc/passwd
Henk opzoeken in deze file en het volgende aanpassen
VOOR de laatste ":" de home folder aanpassen naar "/volume1/homes/henk"
ACHTER de laatste ":" de "/sbin/nologin" aanpassen naar "/bin/sh"
Testen of je kan inloggen als Henk en alles klopt?
su – henk
pwd
echo $HOME
exit
Volgende weer als root uitvoeren.
cp -p /etc/ssh/sshd_config /etc/ssh/sshd_config.orig
vi /etc/ssh/sshd_config
Volgende aanpassen in deze file
AllowTcpForwarding yes
TCPKeepAlive yes
PermitTunnel yes
PermitRootLogin no
Vervolgens zorgen dat je kan su doen als user Henk, dit door busybox aan te passen
(anders krijg je de melding: "su: This applet requires root priviledges")
chmod u+s /bin/busybox
Hier nu even een nieuwe SSH sessie opstarten en inloggen via SSH als user Henk.
Waarna je SU probeert om te kijken of dit ook daadwerkelijk werkt.
Vervolgens je beveiliging aanpassen op je NAS webinterface
- SSH Auto-block op 3 times binnen 1440 uur op basis van
Vanuit de webinterface SSH stoppen en weer starten.
Nu kan je als het goed is niet meer als root inloggen via SSH.. maar kan je wel vanuit je nieuwe user Henk naar root toe door SU:)
*Daarnaast heb ik in mijn routerfirewall nu een willekeurige poort naar poort 22 van mijn NAS geforward.
- The Neo and Only -
Stom dat ik daar niet zelf op gekomen ben .. natuurlijk .. lang leve SSH portforwarding .. is er natuurlijk wel prima bij de admin interface te komen zonder VPN gedoeNeoFoX schreef op donderdag 07 augustus 2014 @ 13:23:
[...]
Zeker:
Ik heb vanaf nu ALLE poorten dicht staan richting mijn NAS, behalve SSH.
Door putty te gebruiken icm poort-forwarding binnen een sessie kan ik overal gewoon bijkomen; 5000 voor de webinterface, 5050 voor couchpotato etc.
Vanaf buiten mijn lokale netwerk, lokaal kan ik er altijd gewoon bij via de normale weg.
Thx for the reminder !
Dank je!
Drone Insight - De plek waar jouw drone avontuur een vlucht krijgt!
Dit werkt neem ik aan niet voor de standaard Synology apps voor iOS en Android op bijvoorbeeld een telefoon of tablet.gekkie schreef op donderdag 07 augustus 2014 @ 13:27:
[...]
Stom dat ik daar niet zelf op gekomen ben .. natuurlijk .. lang leve SSH portforwarding .. is er natuurlijk wel prima bij de admin interface te komen zonder VPN gedoe
Thx for the reminder !
Drone Insight - De plek waar jouw drone avontuur een vlucht krijgt!
Important security message regarding SynoLocker
Dear Synology users,
We would like to inform you that a ransomware called "SynoLocker" is currently affecting some Synology NAS users. This ransomware locks down affected servers, encrypts users’ files, and demands a fee to regain access to the encrypted files.
We have confirmed that the ransomware only affects Synology NAS servers running older versions of DiskStation Manager by exploiting a security vulnerability that was fixed and patched in December, 2013.
Affected users may encounter the following symptoms:
When attempting to log in to DSM, a screen appears informing users that data has been encrypted and a fee is required to unlock data.
Abnormally high CPU usage or a running process called “synosync” (which can be checked at Main Menu > Resource Monitor).
DSM 4.3-3810 or earlier; DSM 4.2-3236 or earlier; DSM 4.1-2851 or earlier; DSM 4.0-2257 or earlier is installed, but the system says no updates are available at Control Panel > DSM Update.
If you have encountered the above symptoms, please shutdown the system immediately and contact our technical support here: https://myds.synology.com/support/support_form.php
If you have not encountered the above symptoms, we strongly recommend downloading and installing DSM 5.0, or any version below:
DSM 4.3-3827 or later
DSM 4.2-3243 or later
DSM 4.0-2259 or later
DSM 3.x or earlier is not affected
You can manually download the latest version from our Download Center and install it at Control Panel > DSM Update > Manual DSM Update.
If you notice any strange behavior or suspect your Synology NAS server has been affected by the above issue, please contact us at security@synology.com.
We sincerely apologize for any problems or inconvenience this issue has caused our users. We’ll keep you updated with the latest information as we continue to address this issue.
Thank you for your continued patience and support.
Sincerely,
Synology Development Team
Arrived anxious, left bored
Ja hier ook binnen. Om eerlijk te zijn vind ik deze mail VEEL te laat!Puck schreef op donderdag 07 augustus 2014 @ 13:33:
Nu net toch eindelijk een email gekregen van Synology die waarschijnlijk naar alle klanten is gegaan:
[...]
Hoe zit het met hun claim dat alleen oudere versies van DSM zijn getroffen. Ik meen me te herinneren dat hier enkele waren met DSM 5.0 die ook waren getroffen... ik heb hem thuis uit laten zetten en er verder nog niet naar gekeken (niet thuis) en ik heb zo mijn twijfels om hem 'gewoon' weer aan te zetten..
Als je op je android of ios een sshclient met portforwarding hebt staan .. dezelfde poorten forward en je die app naar 127.0.0.1 laat wijzen als server .. zou het wellicht wel kunnen werken.SpeedingWilly schreef op donderdag 07 augustus 2014 @ 13:31:
[...]
Dit werkt neem ik aan niet voor de standaard Synology apps voor iOS en Android op bijvoorbeeld een telefoon of tablet.
Maar goed mij gaat het er om dat ik eventueel sporadisch in de webinterface kan, meer heb ik niet nodig en dan is portforwarding over SSH eigenlijk wel briljant (als SSH een bug bevat ben ik toch de pineut .. )
Ljkt me interessant om te achterhalen. Ben ook benieuwd wat voor organisatie er achter zit. Zou het betalings en decryptie key verzend process ook geautomatiseerd zijn bijv? Of zitten de hackers nu 24/7 de betaalde keys terug te sturen? Hoeveel mensen zijn getroffen, hoeveel betalen er en hoeveel krijgen de files ook echt terug?Avenger 2.0 schreef op donderdag 07 augustus 2014 @ 13:17:
Kan je ergens op het bitcoin netwerk opzoeken hoeveel 0.6 betalingen er gedaan zijn de afgelopen dagen? Als je dat vergelijkt met het aantal 0.6 betalingen van voor de ontdekking van synolocker zou je wel eens een beeld kunnen krijgen van hoeveel slachtoffers er betalen.
Van wat ik aan screenshots heb gezien ziet de interface en het process er ook professioneel en doordacht uit, alles geautomatiseerd en een nette interface voor het starten van de decryptie.
Wat me ook verbaasd is dat de decryptie ook echt plaatsvind als je betaald. Ik vraag me wel af waneer ze daar mee zullen stoppen. Ik kan me voorstellen dat ze dit nu in het begin "netjes" doen om een soort van vertrouwen te wekken zodat iedereen maar gaat betalen, maar het zou me niets verbazen dat het op een gegeven moment wel zal stoppen...
Ik lees ook berichten van "services" die mensen helpen het proces te doorlopen, hoeveel blijf daar aan de strijkstok hangen? Hun voordeel is ook zo'n grijs gebied, je fasciliteerd de misdaad (en je maakt mensen blij, ook dat).
Maar dat is met alles, VPN kan ook een bug bevatten etc.gekkie schreef op donderdag 07 augustus 2014 @ 13:37:
[...]
Als je op je android of ios een sshclient met portforwarding hebt staan .. dezelfde poorten forward en je die app naar 127.0.0.1 laat wijzen als server .. zou het wellicht wel kunnen werken.
Maar goed mij gaat het er om dat ik eventueel sporadisch in de webinterface kan, meer heb ik niet nodig en dan is portforwarding over SSH eigenlijk wel briljant (als SSH een bug bevat ben ik toch de pineut .. )
Ik heb een paar poorten geforward voor torrents bijv. ik vaag me nu af of dat nog een risico is naast het gebruik van VPN.
Ik heb in het verleden ook de remote desktop poorten naar een Windows PC open gehad, bleek ook niet zo handig
[ Voor 21% gewijzigd door mjl op 07-08-2014 13:40 ]
-------
Wordt toch wel ingewikkeld om de standaard apps te laten werken op deze manier...gekkie schreef op donderdag 07 augustus 2014 @ 13:37:
[...]
Als je op je android of ios een sshclient met portforwarding hebt staan .. dezelfde poorten forward en je die app naar 127.0.0.1 laat wijzen als server .. zou het wellicht wel kunnen werken.
Ik gebruik de DSPhoto app en DSCam app regelmatig op mijn tablet en telefoon. Die verbind ik wel secure, maar toch...

Drone Insight - De plek waar jouw drone avontuur een vlucht krijgt!
Nou, de mensen die 'service' verlenen zijn gewoon de criminelen die bij het team horen hoor! Er zullen ongetwijfeld verschillen rollen binnen zo'n team bestaan, maal als geheel zal het gewoon 1 team zijn.mjl schreef op donderdag 07 augustus 2014 @ 13:38:
[...]
Ik lees ook berichten van "services" die mensen helpen het proces te doorlopen, hoeveel blijf daar aan de strijkstok hangen? Hun voordeel is ook zo'n grijs gebied, je fasciliteerd de misdaad (en je maakt mensen blij, ook dat).
Heb net gelezen dat Audi-RS4 op dit moment ook met spanning zit te wachten?
Als dat daadwerkelijk lukt, dan ga ik (namens mijn buurman) ook die 0,6 bc betalen.
..maar ik denk dat het verhaal van kapitein Ortega best eens waar kan zijn..
Met m'n ALU hoedje op heb ik inderdaad dezelfde gedachteManagelorian schreef op donderdag 07 augustus 2014 @ 13:40:
[...]
Nou, de mensen die 'service' verlenen zijn gewoon de criminelen die bij het team horen hoor! Er zullen ongetwijfeld verschillen rollen binnen zo'n team bestaan, maal als geheel zal het gewoon 1 team zijn.
-------
Er zit iemand op het forum die zich in een hoekje zit te schamen, dus als het goed is, is 5 wel veilig met de nieuwste updatesFreakster86 schreef op donderdag 07 augustus 2014 @ 13:36:
[...]
Hoe zit het met hun claim dat alleen oudere versies van DSM zijn getroffen. Ik meen me te herinneren dat hier enkele waren met DSM 5.0 die ook waren getroffen...
The space between is where you'll find me hiding, waiting for you
Mag ik zeggen dat ik er niets van snap... haha omg. Lijkt wel hocus pocus.NeoFoX schreef op donderdag 07 augustus 2014 @ 13:23:
[...] *KNIP UITLEG*

Ik heb nog niets van ze gekregen.Puck schreef op donderdag 07 augustus 2014 @ 13:33:
Nu net toch eindelijk een email gekregen van Synology die waarschijnlijk naar alle klanten is gegaan:
[...]
Ik heb het bericht ook gekregen. Voor alle mensen die zijn getroffen en ook nog gaan betalen:marcel87 schreef op donderdag 07 augustus 2014 @ 13:51:
Ik heb nog niets van ze gekregen.
De criminelen hebben een goede kijk op het begrip prijselasticiteit: 260 euro lijkt een prima grens, een bedrag dat veel mensen noodgewongen nog willen en kunnen ophoesten om hun data terug te krijgen.
Laten we ervan leren. Echte back-ups en de volgende keer een obscuur merk NAS kopen?

[ Voor 51% gewijzigd door JAHRASTAFARI op 07-08-2014 14:09 ]
Verwijderd
Ik zou helemaal geen internet meer gebruiken als je je zorgen maakt...Avenger 2.0 schreef op donderdag 07 augustus 2014 @ 12:41:
Na dit onderstaande te lezen denk ik niet dat ik mijn NAS nog rechtstreeks aan het internet durf hangen...
http://www.computerworld....routers_researcher_finds/
Volgens mij maar een kwestie van tijd voordat synolocker varianten deze andere NAS apparaten gaan aanvallen.
Hoe kan deze instelling dan werken?Joost Dekker schreef op donderdag 07 augustus 2014 @ 12:55:
[...]
Dit was een reactie op : "Ik heb IP van mijn router geblokkeerd op mijn NAS."
Op dat moment kan de NAS imho niet meer naar buiten praten..
http://i.imgur.com/hDK9oOv.jpg
IP-adres van de router is 192.168.0.1.
👉🏻 Blog 👈🏻
~~~[html]Let op: Dit topic is uitsluitend bedoeld om de situatie rond de synolocker ransomware te bespreken. Offtopic reacties worden niet gewaardeerd.
Indien je ook slachtoffer denkt te zijn: vermeld dan minimaal welke DSM-versie je gebruikt en welke poorten er open staan. Zonder deze informatie kunnen we je niet goed verder helpen.~~~[/html]