Als de eerste twee niet van buiten af berijkbaar zijn dan gebeurd het van binnen uit.
Ja, wellicht dat een bepaalde beveiliging na het afsluiten pas uitgezet wordt en daardoor de injectie van de malwarepagina plaats kan vinden. Maar dit heeft wel een hoog speculatie-gehalte.DaaNium schreef op maandag 04 augustus 2014 @ 18:43:
Zal wel toeval zijn, maar ik lees veel over een infectie na reboot. Waarschijnlijk neemt de snelheid af door het versleutelen, waardoor de gebruiker zijn nas maar eens gaat rebooten of monitoren. bij inloggen zien ze de malware pagina ipv login pagina
Hoop het toch niet.. Vandaag nadat het artikel op t.net online kwam gelijk uit voorzorg FTP, SSH en Telnet uitgezet en firewall van Synology ingeschakeld (alleen eigen IP toestaan). Daarna toch maar via DSM uitgeschakeld, onder motto 'better safe than sorry'.
Tijdens afsluiten niks merkwaardigs opgemerkt, net vannochtend geupdate naar de laatste versie van DSM 5 (weet zo even niet exacte versie) op DS212+.
Iemand tips hoe ik hem het beste kan opstarten vanavond om even te kijken of alles nog werkt? Of beter wachten tot Synology met een fix komt?
Tijdens afsluiten niks merkwaardigs opgemerkt, net vannochtend geupdate naar de laatste versie van DSM 5 (weet zo even niet exacte versie) op DS212+.
Iemand tips hoe ik hem het beste kan opstarten vanavond om even te kijken of alles nog werkt? Of beter wachten tot Synology met een fix komt?
Verwijderd
Goede reminder voor mijzelf / iedereen om alles even na te lopen. Bleek zelf toch wat zaken open te hebben staan op 1 van mijn synology's wat niet de bedoeling was en dat is gekomen door knutselwerk van mijn kant.
Gelijk maar even de foto's op mijn pc bijgewerkt (heb diverse backups waaronder amazon s3, maar toch even voor het gemak) en nu backup ik nog snel even de homevideo's dat ik steeds vergat.
Daarna gaan mijn synology's tot nadere order uit. Ik gebruik ze vooral voor films en series, dus dat wordt wat avonden netflix kijken.
Verder hier niks aan de hand, maar had het al redelijk goed dichtgetimmerd. Wilde toevallig vandaag een ftp server opzetten, dat gaan we dus niet meer doen de komende dagen.
Gelijk maar even de foto's op mijn pc bijgewerkt (heb diverse backups waaronder amazon s3, maar toch even voor het gemak) en nu backup ik nog snel even de homevideo's dat ik steeds vergat.
Daarna gaan mijn synology's tot nadere order uit. Ik gebruik ze vooral voor films en series, dus dat wordt wat avonden netflix kijken.
Verder hier niks aan de hand, maar had het al redelijk goed dichtgetimmerd. Wilde toevallig vandaag een ftp server opzetten, dat gaan we dus niet meer doen de komende dagen.
[ Voor 14% gewijzigd door Verwijderd op 04-08-2014 18:57 ]
Nou bij me ouders niks aan de hand (ds210j). Ooit waarschijnlijk een nieuwe upc docsis modem gehad waarbij ik de poorten nooit heb doorgeschakeld.
mijn ds412+ had ik toevallig dit weekend nog geupdate.
ik heb in ieder geval remote access uitgezet door de poorten dicht te gooien. De enkele keer dat ik er remote bij moet vind ik niet opwegen tegen het eventuele gezeur met dit.
mijn ds412+ had ik toevallig dit weekend nog geupdate.
ik heb in ieder geval remote access uitgezet door de poorten dicht te gooien. De enkele keer dat ik er remote bij moet vind ik niet opwegen tegen het eventuele gezeur met dit.
In de 2de regel zet je toch een 'allow' voor alle IP's die niet in regel 1 staan? Of interpreteer ik dat verkeerd?NMe schreef op maandag 04 augustus 2014 @ 17:58:
Ik gok het er voor het gemak maar op dat mijn firewall alles tegenhoudt:
[afbeelding]
Knappe jongen die daar nog doorheen komt met alleen mijn interne IP's en mijn kantoor-IP op de whitelist.
[..]
In de tweede regel zie je dat ik de IP-range van mijn werkgever gecensureerd heb.ZiSE schreef op maandag 04 augustus 2014 @ 19:05:
[...]
In de 2de regel zet je toch een 'allow' voor alle IP's die niet in regel 1 staan? Of interpreteer ik dat verkeerd?
'E's fighting in there!' he stuttered, grabbing the captain's arm.
'All by himself?' said the captain.
'No, with everyone!' shouted Nobby, hopping from one foot to the other.
Verwijderd
dat adres 192.168.0.0 , waar is dat van? Is dat het ip adres van je router?NMe schreef op maandag 04 augustus 2014 @ 17:58:
Ik gok het er voor het gemak maar op dat mijn firewall alles tegenhoudt:
[afbeelding]
Ik zou graag ook mijn nassen aanhouden en dan vanaf de mediaspelers en ipads er wel toegang toe hebben, alles heeft een fixed ip adres hier. Kan ik dan gewoon het router adres invoeren (net als jij vermoedelijk) of moet ik elk apparaat afzondelijk doen?
Wat ik zelf nog anders heb gedaan dan jan-en-alleman;
Bij de firewall restricties ingesteld dat alleen NL ip adressen kunnen verbinden met mijn NAS. Zo voorkom je al gauw inlog verzoeken uit Oezbekistan, Rusland, China e.d.
(beveiliging -> Firewall -> "Maken" -> "Bron ip" -> Regio -> "Disable/weigeren")
Je kan maar 5 regio's per keer doen dacht ik, dus je ben wel even bezig ...
Misschien dat dit extra beveiligt?
Bij de firewall restricties ingesteld dat alleen NL ip adressen kunnen verbinden met mijn NAS. Zo voorkom je al gauw inlog verzoeken uit Oezbekistan, Rusland, China e.d.
(beveiliging -> Firewall -> "Maken" -> "Bron ip" -> Regio -> "Disable/weigeren")
Je kan maar 5 regio's per keer doen dacht ik, dus je ben wel even bezig ...
Misschien dat dit extra beveiligt?
Dat is geen adres, maar een netwerkrangeVerwijderd schreef op maandag 04 augustus 2014 @ 19:10:
[...]
dat adres 192.168.0.0 , waar is dat van? Is dat het ip adres van je router?
Ik zou graag ook mijn nassen aanhouden en dan vanaf de mediaspelers en ipads er wel toegang toe hebben, alles heeft een fixed ip adres hier. Kan ik dan gewoon het router adres invoeren (net als jij vermoedelijk) of moet ik elk apparaat afzondelijk doen?
The problem with common sense is that it's not all that common. | LinkedIn | Flickr
Ik heb in mijn router alleen poorten voor torrent en voor een VPN service open, met de VPN poort op een willekeurig nummer.
Alles wat ik remote moet kunnen doen kan ik door eerst een VPN op te zetten en dan (dus vanuit mijn eigen LAN) naar de DS te connecten.
Het enige risico dat ik nog loop is dat er een vulnerability in de VPN of Download package zit.
Dit kun je in principe ook doen tussen 2 DSsen onderling, dus voor remote backup en zo.
Alles wat ik remote moet kunnen doen kan ik door eerst een VPN op te zetten en dan (dus vanuit mijn eigen LAN) naar de DS te connecten.
Het enige risico dat ik nog loop is dat er een vulnerability in de VPN of Download package zit.
Dit kun je in principe ook doen tussen 2 DSsen onderling, dus voor remote backup en zo.
Kan makkelijker toch ?CuBras schreef op maandag 04 augustus 2014 @ 19:15:
Wat ik zelf nog anders heb gedaan dan jan-en-alleman;
Bij de firewall restricties ingesteld dat alleen NL ip adressen kunnen verbinden met mijn NAS. Zo voorkom je al gauw inlog verzoeken uit Oezbekistan, Rusland, China e.d.
(beveiliging -> Firewall -> "Maken" -> "Bron ip" -> Regio -> "Disable/weigeren")
Je kan maar 5 regio's per keer doen dacht ik, dus je ben wel even bezig ...
Misschien dat dit extra beveiligt?
Allow Local Range
Allow regio Netherlands
Deny any any
Klopt, daar kwam ik een tijd later ook achter .. Alleen toen stond het al zohhoekstra schreef op maandag 04 augustus 2014 @ 19:18:
[...]
Kan makkelijker toch ?
Allow Local Range
Allow regio Netherlands
Deny any any
Verwijderd
Ok, ik ben er niet zo in thuis, maar heb het nu zo staan voor LAN:hhoekstra schreef op maandag 04 augustus 2014 @ 19:18:
Kan makkelijker toch ?
Allow Local Range
Allow regio Netherlands
Deny any any

Al mijn apparaten thuis hebben een ip die begint met 192.168.1.XXX (XXX is dan een nummer per device)
Is dat het meest veilige voor nu?
Ik heb naast lan ook PPPoe , daar staat helemaal geen firewall aan. Is dat ook nodig en moet ik die net zo instellen als die voor LAN ?
Op de router heb ik trouwens momenteel geen enkele poort geforward.
[ Voor 15% gewijzigd door Verwijderd op 04-08-2014 19:29 ]
wie zegt dat dit niet iets is wat vanuit nederland komt?CuBras schreef op maandag 04 augustus 2014 @ 19:15:
Wat ik zelf nog anders heb gedaan dan jan-en-alleman;
Bij de firewall restricties ingesteld dat alleen NL ip adressen kunnen verbinden met mijn NAS. Zo voorkom je al gauw inlog verzoeken uit Oezbekistan, Rusland, China e.d.
(beveiliging -> Firewall -> "Maken" -> "Bron ip" -> Regio -> "Disable/weigeren")
Je kan maar 5 regio's per keer doen dacht ik, dus je ben wel even bezig ...
Misschien dat dit extra beveiligt?
Ryzen 7 7800X3D - Gigabyte B850 AORUS ELITE - Sapphire Nitro+ Radeon RX 9070 XT - Fractal Design Meshify 3 - Arctic Liquid Freezer III Pro 280 - Kingston Fury Beast 32GB - WD_Black 2TB
Ik vraag me af hoe ze deze nas systemen vinden. is er ergens een database met alle geactiveerde devices gehackt ofzo.
Ik snap niet hoe je tussen 4 miljard ip adressen zoveel nas systemen kan vinden zonder een database.
Verder vraag ik me af of dit wel handmatig gebeurd of dat het automatisch gedaan word gezien hoeveel devices besmet zijn en hoe lang het zou duren dit te doen.
Ik snap niet hoe je tussen 4 miljard ip adressen zoveel nas systemen kan vinden zonder een database.
Verder vraag ik me af of dit wel handmatig gebeurd of dat het automatisch gedaan word gezien hoeveel devices besmet zijn en hoe lang het zou duren dit te doen.
[ Voor 27% gewijzigd door computerjunky op 04-08-2014 19:37 ]
NietspartacusNLD schreef op maandag 04 augustus 2014 @ 19:23:
[...]
wie zegt dat dit niet iets is wat vanuit nederland komt?
Maar je sluit wel uit dat een initiële besmetting voorkomen wordt indien deze uit het buitenland komt.
Als het via een (Nederlands) bot-net gaat .. Dan helpt het inderdaad niks
Dat betekent dat niemand rechstreeks van buiten op je NAS kan komen, dus dat lijkt me inderdaad veilig.Verwijderd schreef op maandag 04 augustus 2014 @ 19:22:
[...]
Op de router heb ik trouwens momenteel geen enkele poort geforward.
Dan zijn de instellingen op je NAS firewall niet eens nodig.
Verwijderd
Weet ik, maar het is gelijk goed voor mijzelf om er even goed mee bezig te gaan. Dan ben ik ook voor de toekomst hopelijk beschermd.markvl schreef op maandag 04 augustus 2014 @ 19:27:
[...]
Dat betekent dat niemand rechstreeks van buiten op je NAS kan komen, dus dat lijkt me inderdaad veilig.
Dan zijn de instellingen op je NAS firewall niet eens nodig.
Ben toch wel benieuwd of dit allemaal werkt. Als er een fout in de afhandeling van de firewall van de Synology zit heeft ook dit allemaal geen nut. Beste oplossing is idd geen enkele poort forwarden naar je NAS of hem gewoon even uitzetten. Mijn data is me te waardevol.Verwijderd schreef op maandag 04 augustus 2014 @ 19:22:
[...]
Ok, ik ben er niet zo in thuis, maar heb het nu zo staan voor LAN:
[afbeelding]
Al mijn apparaten thuis hebben een ip die begint met 192.168.1.XXX (XXX is dan een nummer per device)
Is dat het meest veilige voor nu?
Ik heb naast lan ook PPPoe , daar staat helemaal geen firewall aan. Is dat ook nodig en moet ik die net zo instellen als die voor LAN ?
Op de router heb ik trouwens momenteel geen enkele poort geforward.
Verwijderd
Als je met die firewall bezig gaat, zet dan de allow regel voor je interne verkeer wel op de hoogste positie, anders krijg je dit probleempje:


Mijn DS214 lijkt nog niet besmet. Voor zekerheid 2x opnieuw opgestart om te kijken of ik iets vreemds zag. Draai de laatste update al sinds hij uit is. En heb wel een standaard admin maar wel met een eigen wachtwoord. Maar omdat ik de nas nog niet zo lang heb, en niet zeker weet wat ik allemaal in de instellingen heb zitten spelen, heb ik hem voor de zekerheid maar uitgezet.
255.255.0.0 geeft als netwerk mask toegang voor iedereen op de range 192.168.xxx.xxx en niet alleen 192.168.1.xxx range. Is nog steeds je thuis netwerk maar wel minder specifiek.Verwijderd schreef op maandag 04 augustus 2014 @ 19:22:
[...]
Ok, ik ben er niet zo in thuis, maar heb het nu zo staan voor LAN:
[afbeelding]
Al mijn apparaten thuis hebben een ip die begint met 192.168.1.XXX (XXX is dan een nummer per device)
Is dat het meest veilige voor nu?
Ik heb naast lan ook PPPoe , daar staat helemaal geen firewall aan. Is dat ook nodig en moet ik die net zo instellen als die voor LAN ?
Op de router heb ik trouwens momenteel geen enkele poort geforward.
Verwijderd
Dank je. Ik heb het aangepast en nu als volgt:JaHa schreef op maandag 04 augustus 2014 @ 19:33:
255.255.0.0 geeft als netwerk mask toegang voor iedereen op de range 192.168.xxx.xxx en niet alleen 192.168.1.xxx range. Is nog steeds je thuis netwerk maar wel minder specifiek.

Ik denk dat ik nu goed zit met alles. Ik houd het topic hier wel even in de gaten en hopende op een snelle fix van synology zelf.
RFC1918 word toch niet gerouteerd over het internetJaHa schreef op maandag 04 augustus 2014 @ 19:33:
[...]
255.255.0.0 geeft als netwerk mask toegang voor iedereen op de range 192.168.xxx.xxx en niet alleen 192.168.1.xxx range. Is nog steeds je thuis netwerk maar wel minder specifiek.
Heeft iemand al via ssh kunnen inloggen op een besmette nas en kunnen kijken of er bepaalde processen zijn welke bij het virus horen?
[ Voor 16% gewijzigd door Joshuax8 op 04-08-2014 19:42 ]
Port forwardings is denk ik genoeg. Toegang via je interne network zal geen probleem zijn lijkt mij.Wokschotel schreef op maandag 04 augustus 2014 @ 09:10:
Ik heb in ieder geval voorlopig alle remote access uitgeschakeld en alle port forwards in mijn router uitgezet, totdat duidelijk is wat er aan de hand is.
👉🏻 Blog 👈🏻
Kijk eens goed helemaal onderaan dat venster. Je hebt geen rule nodig voor "deny from all", je moet alleen die checkbox even omzetten.Verwijderd schreef op maandag 04 augustus 2014 @ 19:37:
[...]
Dank je. Ik heb het aangepast en nu als volgt:
[afbeelding]
Ik denk dat ik nu goed zit met alles. Ik houd het topic hier wel even in de gaten en hopende op een snelle fix van synology zelf.
'E's fighting in there!' he stuttered, grabbing the captain's arm.
'All by himself?' said the captain.
'No, with everyone!' shouted Nobby, hopping from one foot to the other.
Typ in je browser maar eens een willekeurige naam in met de synology domain erachter (naam.myds.me)computerjunky schreef op maandag 04 augustus 2014 @ 19:27:
Ik vraag me af hoe ze deze nas systemen vinden. is er ergens een database met alle geactiveerde devices gehackt ofzo.
Ik snap niet hoe je tussen 4 miljard ip adressen zoveel nas systemen kan vinden zonder een database.
Verder vraag ik me af of dit wel handmatig gebeurd of dat het automatisch gedaan word gezien hoeveel devices besmet zijn en hoe lang het zou duren dit te doen.
grote kans dat je binnen een paar pogingen op een synology uit komt.
Zelf denk ik dat ze een database hebben met naam.myds.me of random IP adressen waarmee ze het proberen ? (Geen Idee of dit klopt en kan
Cloud ☁️
zou best kunnen, echter gebruiken ook veel mensen het 'connect.to' domein om op hun synology uit te komen. en de nas waar ik de boel van probeer te redden, was niet geregistreerd bij een 'handig' domein. de eigenaar gebruikte gewoon ouderwets zijn ip adres (84.xx.xx.xx)
..maar ik denk dat het verhaal van kapitein Ortega best eens waar kan zijn..
Gewoon IP's scannen op de poort waar de kwetsbaarheid voor is (waarschijnlijk 5000 dus, tenzij het via een andere service binnenkomt). Botnets zijn daar heel goed in en wellicht dat elke gehackte NAS ook meteen wordt ingezet om verder te zoeken.
The problem with common sense is that it's not all that common. | LinkedIn | Flickr
Verwijderd
Ik heb de dsm inlogpagina ook van poort 5000 gehaald en na de 4000 poortrange gezet (willekeurig getal beginnende met een 4).
Kan je doen bij configuratiescherm en dan kiezen voor netwerk en dan dsm instellingen. Wel even goed noteren, anders heb je denk ik een probleempje
Kan je doen bij configuratiescherm en dan kiezen voor netwerk en dan dsm instellingen. Wel even goed noteren, anders heb je denk ik een probleempje
Dank je, helemaal niet gezien.NMe schreef op maandag 04 augustus 2014 @ 20:01:
Kijk eens goed helemaal onderaan dat venster. Je hebt geen rule nodig voor "deny from all", je moet alleen die checkbox even omzetten.
[ Voor 34% gewijzigd door Verwijderd op 04-08-2014 20:15 ]
http://www.cvedetails.com/cve/CVE-2014-2264/ ook nog wel interessant voor 4.3 gebruikers.
Heeft zo een bug ooit in de VPN package gezeten? Net bij een VPN toepassing zou je toch verwachten dat ze 2 keer controleren vooraleer ze de boel compileren.Senaxx schreef op maandag 04 augustus 2014 @ 20:30:
http://www.cvedetails.com/cve/CVE-2014-2264/ ook nog wel interessant voor 4.3 gebruikers.

Dus als je geen domein zou gebruiken is de kans veel kleiner dat je gevonden word.Downloader_NL schreef op maandag 04 augustus 2014 @ 20:02:
[...]
Typ in je browser maar eens een willekeurige naam in met de synology domain erachter (naam.myds.me)
grote kans dat je binnen een paar pogingen op een synology uit komt.
Zelf denk ik dat ze een database hebben met naam.myds.me of random IP adressen waarmee ze het proberen ? (Geen Idee of dit klopt en kan)
Denk niet dat het een bug is maar meer, voor support mogelijkheden.ieperlingetje schreef op maandag 04 augustus 2014 @ 20:33:
[...]
Heeft zo een bug ooit in de VPN package gezeten? Net bij een VPN toepassing zou je toch verwachten dat ze 2 keer controleren vooraleer ze de boel compileren.
Zo, ondertussen is mijn NAS weer virus vrij en up and running.
Heb nu alles wel goed ingesteld en voorlopig in de router alle poorten dicht gegooid, dus ik denk dat ik nu weer veilig ben.
Ik heb deze stappen gevolgd. Ik heb nu zoon 20 verschillende series / films geprobeerd af te spelen en deze pakt hij allemaal. Ik werd pas geinfecteerd bij het afsluiten van mijn Synology, dus wellicht heb ik geluk gehad en is er niks encrypted.
Mijn instellingen van sickbeard, nzbget enz. stonden hierna ook nog goed! Ik ben weer blij
Heb nu alles wel goed ingesteld en voorlopig in de router alle poorten dicht gegooid, dus ik denk dat ik nu weer veilig ben.
Ik heb deze stappen gevolgd. Ik heb nu zoon 20 verschillende series / films geprobeerd af te spelen en deze pakt hij allemaal. Ik werd pas geinfecteerd bij het afsluiten van mijn Synology, dus wellicht heb ik geluk gehad en is er niks encrypted.
Mijn instellingen van sickbeard, nzbget enz. stonden hierna ook nog goed! Ik ben weer blij
Verwijderd
welke poorten had je open?Nivali schreef op maandag 04 augustus 2014 @ 20:38:
Heb nu alles wel goed ingesteld en voorlopig in de router alle poorten dicht gegooid, dus ik denk dat ik nu weer veilig ben.
Weet iemand hoe dit zit voordat de vraag ondergesneeuwd is onder de nieuwe replies?Amelandbor schreef op maandag 04 augustus 2014 @ 17:37:
Hier voor zover geen problemen op 2 systemen. 1 daarvan sws geen poorten naartoe geopend en bij die andere 1 voor Transmission, die ik nu maar even in de router uit heb gezet.
Nou vraag ik me eigenlijk af of het ook gevaarlijk is om die open te hebben staan. Kunnen ze door middel van die open poort ook andere services benaderen of alleen werkelijk Transmission?
Alleen TransmissionAmelandbor schreef op maandag 04 augustus 2014 @ 20:46:
[...]
Weet iemand hoe dit zit voordat de vraag ondergesneeuwd is onder de nieuwe replies?
Het belangrijkste is natuurlijk ook: hoe kan je ontdekken of je NAS geinfecteerd is zonder een reboot? Ik hoop dat e.e.a. straks eenvoudig via een SSH sessie te ontdekken is. Ergens zal er wel een bestandje ofzo moeten staan dat verantwoordelijk is voor deze Synolocker. Er is natuurlijk wel ergens een proces ofzo voor nodig.
4800Wp zonnestroom met Enphase
Life's a waste of time. Time's a waste of life. Get wasted all the time and you'll have the time of your life.
Ok thanks, voor de zekerheid wacht ik nog even met de poort open te zetten, maar is handig om het voor de toekomst te weten.
Transmission kun je ook beveiligen met username en password. Alle download Apps zoals sab/sick/transmission heb ik een login en password op staan. Sab en sick ook met ssl certificaat. Helaas kan dit niet met transmission:)
[ Voor 3% gewijzigd door Qualixo op 04-08-2014 20:58 ]
https://vdr.one | Certified Drone Pilot A1/A3+A2
Is er al iets bekend over de manier waarop het virus binnen is gekomen?
Er zijn 3 soorten bronnen:
Van binnenuit (dus via windows als een soort proxy)
- nieuws: Bug in Samba maakt uitvoeren root-code op afstand mogelijk
- anderere protocollen die alleen 'intern' beschikbaar zijn
Buitenaf:
- OpenVPN
- Webinterface (bruteforce)
- SSH
- etc.
Geïnstalleerde software
- Bijv. lek in systeem software zoals php, mariadb
- of externe software Sickbeard, Sabnzbd, etc.
Voor de zekerheid de portforwarding naar mijn nas uitgeschakeld, maar ik vraag me af of dit gaat helpen.
Er zijn 3 soorten bronnen:
Van binnenuit (dus via windows als een soort proxy)
- nieuws: Bug in Samba maakt uitvoeren root-code op afstand mogelijk
- anderere protocollen die alleen 'intern' beschikbaar zijn
Buitenaf:
- OpenVPN
- Webinterface (bruteforce)
- SSH
- etc.
Geïnstalleerde software
- Bijv. lek in systeem software zoals php, mariadb
- of externe software Sickbeard, Sabnzbd, etc.
Voor de zekerheid de portforwarding naar mijn nas uitgeschakeld, maar ik vraag me af of dit gaat helpen.
When I get sad i stop being sad and be awesome instead
4171, 5000, 5050, 5150, 6789,8083, 8080
Sommige poorten is me een raadsel waarom ik die open had staan. Maar ik had bewust poorten open voor webinterface, sickbeard, autosub, nzbget.
Maar de poort die ik open heb gezet is alleen voor de daemon, niet voor de webclient. Dus alleen om een actieve connectie te hebben en zo met meer peers te kunnen connecten.Qualixo schreef op maandag 04 augustus 2014 @ 20:57:
Transmission kun je ook beveiligen met username en password. Alle downloadversie zoals sab/sick/transmission heb ik een login en password op gezet. Sab en sick ook met ssl certificaat. Helaas kan dit niet met transmission:)
Kon daarnet pas checken. Syno 213 hier, met DSM 4.2 nog 
Heb vooralsnog alleen range 16881-16889 en 6881 (DHT) voor torrents open staan. Syno was nog niet geinfecteerd en staat nu uit, maar ik vraag me af of ik die poorten even dicht moet gooien of niet. Any comments?
Voorlopig ga ik het ding maar even niet updaten voordat ik zeker weet dat daar geen ellende van komt.

Heb vooralsnog alleen range 16881-16889 en 6881 (DHT) voor torrents open staan. Syno was nog niet geinfecteerd en staat nu uit, maar ik vraag me af of ik die poorten even dicht moet gooien of niet. Any comments?
Voorlopig ga ik het ding maar even niet updaten voordat ik zeker weet dat daar geen ellende van komt.
Al is het nieuws nog zo slecht, het wordt leuker als je het op zijn Brabants zegt :)
Ik zie poort 5000 het vaakste langskomen bij mensen die geïnfecteerd zijn.
Zegt natuurlijk niets tot Synology het allemaal heeft uitgezocht...
Zegt natuurlijk niets tot Synology het allemaal heeft uitgezocht...
while (! ( succeed = try ()));
verdorie.... ik heb hem (ds214) net een week, geen tijd gehad me er echt in te verdiepen en nu is hij onbereikbaar... valt synologie niks te verwijten?
watskeburt
denk het niet, eindgebruiker is ten alle tijde zelf verantwoordelijk voor zijn/haar data (of backup)
want de NAS zelf is niet stuk ofzo, zet je er een nieuwe hdd in, en zet er de nieuwe DSM op, dan werkt gewoon weer alles prima
want de NAS zelf is niet stuk ofzo, zet je er een nieuwe hdd in, en zet er de nieuwe DSM op, dan werkt gewoon weer alles prima
..maar ik denk dat het verhaal van kapitein Ortega best eens waar kan zijn..
Als ik alle reacties op het forum heb gelezen is het volgens mij duidelijk dat alle getroffen Syno's bereikbaar waren op port 5000&5001. De devices die dat niet zijn zijn (nog) niet getroffen. Of heb ik het mis?
In case of fire: Git commit, git push, leave building | AlpenCams
Je bent me net voor. Ik zit al even wat buitenlandse fora te lezen en daar wordt 5000 inderdaad vaak genoemd. Blijkbaar zit er een soort lek achter die admin pagina wat ze misbruiken. Ben erg benieuwd hoe en wat en of Synology snel met een patch of workaround komt.hans_lenze schreef op maandag 04 augustus 2014 @ 21:02:
Ik zie poort 5000 het vaakste langskomen bij mensen die geïnfecteerd zijn.
Zegt natuurlijk niets tot Synology het allemaal heeft uitgezocht...
4800Wp zonnestroom met Enphase
Life's a waste of time. Time's a waste of life. Get wasted all the time and you'll have the time of your life.
Vanuit het Synology forum
EDIT... Changed monitoring port to 22 (SSH/Netbackup) as I just read about one affected user who only had port 22 set public in firewall.
Begint de locker pas met crypten na reboot of al tijdens infectie? Want dan moet je in de resource manager al veel disk activiteit zien lijkt mij.
https://vdr.one | Certified Drone Pilot A1/A3+A2
5000 is de meeste logische poort om te forwarden, omdat het de standaard admin port is van iedere Synology. Dit geeft geen zekerheid over de bron van de infectie. Natuurlijk kun je voor de zekerheid poort 5000 dicht zetten.Microkid schreef op maandag 04 augustus 2014 @ 21:07:
[...]
Je bent me net voor. Ik zit al even wat buitenlandse fora te lezen en daar wordt 5000 inderdaad vaak genoemd. Blijkbaar zit er een soort lek achter die admin pagina wat ze misbruiken. Ben erg benieuwd hoe en wat en of Synology snel met een patch of workaround komt.
When I get sad i stop being sad and be awesome instead
Ook hier een geïnfecteerde DS214. Niet van mezelf, maar met bedrijfsdata die ongeveer een jaar geleden voor het laatst geback-upt is
Is het zelfs in de verte mogelijk om te denken aan reverse enginering van de encrypted bestanden?
For the record: ook met poort 5000 open.

Is het zelfs in de verte mogelijk om te denken aan reverse enginering van de encrypted bestanden?
For the record: ook met poort 5000 open.
Ben even avondje goed door het systeem aan het spitten en er vallen me wel wat dingetjes op:
- plex user is lid van de groep 'admins'
- plex user heeft toegang tot de applicatie 'surveillance station'
Meer Plex server gebruikers die dit zien?
Verder 2step authenticatie aan, filterregels op de firewall, terwijl die al achter een apart firewall zit (zo kan ik evt op poortniveau nog dingen blokkeren/open zetten, voor specifieke regio's).
Enfin, timmerdetimmer, we timmeren het weer wat dichter.
- plex user is lid van de groep 'admins'
- plex user heeft toegang tot de applicatie 'surveillance station'
Meer Plex server gebruikers die dit zien?
Verder 2step authenticatie aan, filterregels op de firewall, terwijl die al achter een apart firewall zit (zo kan ik evt op poortniveau nog dingen blokkeren/open zetten, voor specifieke regio's).
Enfin, timmerdetimmer, we timmeren het weer wat dichter.
KOPHI - Klagen Op Het Internet podcast. Luister hier! – bejaardenexport, WEF en de LIDL kassa kwamen al voorbij. Meepraten als gast? DM mij!
zeer frustrerend... vorige week een crash van mijn oude nas met een zelfvernietigende wd schijf, dus ik dacht safe te zitten met een synology nas met puike schijven... kan ik na een week weer opnieuw beginnen.
nieuwe schijven... die (2x4TB) zijn een week oud!
zijn de schijven echt niet meer bruikbaar (te maken)?
ik heb werkelijk geen idee waar te beginnen, kheb hem net en is nu al onbruikbaar.
nieuwe schijven... die (2x4TB) zijn een week oud!
zijn de schijven echt niet meer bruikbaar (te maken)?
ik heb werkelijk geen idee waar te beginnen, kheb hem net en is nu al onbruikbaar.
watskeburt
Niet panieken. Miscchien is alles wel te fixen. Je kunt nu wel gaan formateren maar dan ben je het zeker weten kwijt. Als de hacker een generieke key gebruikt heeft kunnen ze die bij Synology misschien wel snel achterhalen.
Net even ingelogd op mijn NAS. Ik kon nog inloggen en heb maar snel even patch 3 geinstalleerd. Zover ik kon zien, zag ik niet veel schrijfactiviteit en deed alles het nog. Maar ga hem inderdaad ook maar verder dicht timmeren.
Net even ingelogd op mijn NAS. Ik kon nog inloggen en heb maar snel even patch 3 geinstalleerd. Zover ik kon zien, zag ik niet veel schrijfactiviteit en deed alles het nog. Maar ga hem inderdaad ook maar verder dicht timmeren.
Met de schijven is niets mis, alleen mogelijk de gegevens..guz schreef op maandag 04 augustus 2014 @ 21:13:
zeer frustrerend... vorige week een crash van mijn oude nas met een zelfvernietigende wd schijf, dus ik dacht safe te zitten met een synology nas met puike schijven... kan ik na een week weer opnieuw beginnen.
nieuwe schijven... die (2x4TB) zijn een week oud!
zijn de schijven echt niet meer bruikbaar (te maken)?
ik heb werkelijk geen idee waar te beginnen, kheb hem net en is nu al onbruikbaar.
Er zijn gebruikers die zeggen dat de data niet (of niet volledig) wordt encrypt, dus mogelijk dat de gegevens ook te redden zijn.
When I get sad i stop being sad and be awesome instead
Tips voor de slachtoffers:
- noteer snel wat er open staat/draait; voor stap 3 en om anderen te helpen dit te voorkomen
- zet je syno uit
- maak ticket aan bij synology support
Ga duimen dat ze een oplossing vinden.
Aangezien de encryptie verbazingwekkend snel wordt uitgevoerd zou het kunnen dat het helemaal niet zo speciale encryptie is als beweert wordt. Wellicht passen ze random wat aan en verminken zo bestanden, terwijl ze feitelijk niet encrypted zijn, maar verminkt. Dat zijn dingen die soms ongedaan gemaakt kunnen worden, maar soms niet. Garantie dat dit omgekeerd kan worden is er niet - beste kans is Synology en helaas niet de hackers betalen
- noteer snel wat er open staat/draait; voor stap 3 en om anderen te helpen dit te voorkomen
- zet je syno uit
- maak ticket aan bij synology support
Ga duimen dat ze een oplossing vinden.
Aangezien de encryptie verbazingwekkend snel wordt uitgevoerd zou het kunnen dat het helemaal niet zo speciale encryptie is als beweert wordt. Wellicht passen ze random wat aan en verminken zo bestanden, terwijl ze feitelijk niet encrypted zijn, maar verminkt. Dat zijn dingen die soms ongedaan gemaakt kunnen worden, maar soms niet. Garantie dat dit omgekeerd kan worden is er niet - beste kans is Synology en helaas niet de hackers betalen
KOPHI - Klagen Op Het Internet podcast. Luister hier! – bejaardenexport, WEF en de LIDL kassa kwamen al voorbij. Meepraten als gast? DM mij!
Wat ik mij afvraag, wat is het percentage wat nu besmet is?
Plexuser disabled en alles werkt nog:)NiGeLaToR schreef op maandag 04 augustus 2014 @ 21:13:
Ben even avondje goed door het systeem aan het spitten en er vallen me wel wat dingetjes op:
- plex user is lid van de groep 'admins'
- plex user heeft toegang tot de applicatie 'surveillance station'
Meer Plex server gebruikers die dit zien?
Verder 2step authenticatie aan, filterregels op de firewall, terwijl die al achter een apart firewall zit (zo kan ik evt op poortniveau nog dingen blokkeren/open zetten, voor specifieke regio's).
Enfin, timmerdetimmer, we timmeren het weer wat dichter.
https://vdr.one | Certified Drone Pilot A1/A3+A2
Als ik een van de geïnfecteerde bestanden open met een hex editor, zie ik vanaf offset 00000100 dit tussen verder onleesbare tekst staan:NiGeLaToR schreef op maandag 04 augustus 2014 @ 21:15:
Aangezien de encryptie verbazingwekkend snel wordt uitgevoerd zou het kunnen dat het helemaal niet zo speciale encryptie is als beweert wordt. Wellicht passen ze random wat aan en verminken zo bestanden, terwijl ze feitelijk niet encrypted zijn, maar verminkt.
THE_REAL_PWNED_XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX_
Googelen levert vooralsnog geen verdere aanwijzingen op.
Ik heb toch mijn externe USB backup disk losgekoppeld en nog wat externe services disabled.
So far geen meldingen (DCM 4.2 trouwens op DS209).
So far geen meldingen (DCM 4.2 trouwens op DS209).
ASSUME makes an ASS out of U and ME
En als je in een kopie van dat bestand dit verwijderd? Krijg je dan niet gewoon je originele bestand terug? Gezien de snelheid waarmee alles gaat vermoed ik niet dat er echt iets encrypted wordt.HenkDePoema schreef op maandag 04 augustus 2014 @ 21:19:
[...]
Als ik een van de geïnfecteerde bestanden open met een hex edititor, zie ik vanaf offset 00000100 dit tussen verder onleesbare tekst staan:
THE_REAL_PWNED_XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX_
Googelen levert vooralsnog geen verdere aanwijzingen op.
Ik heb een ds213j staan met van buitenaf alleen ssh open op een alternatieve poort, maar wel eentje die te gokken zou kunnen zijn. Admin en guest zijn disabled en mijn nas staat op de laatste versie (4493-3).
Het liefste zou ik alles blokkeren of dat ding uitzetten tot hier alle details van bekend zijn, maar ik gebruik de ssh toegang dagelijks om vanuit mijn werk een tunnel op te zetten zodat ik bij mijn VM's kan.
Poort 5000 en quick connect en verder alles staan uit of zijn tenminste niet vanuit buiten te benaderen. Zouden jullie hem uit zetten, of zal ik de gok maar wagen dat hij hiermee de nacht doorkomt en ik morgen de juiste IP restricties kan instellen?
Het liefste zou ik alles blokkeren of dat ding uitzetten tot hier alle details van bekend zijn, maar ik gebruik de ssh toegang dagelijks om vanuit mijn werk een tunnel op te zetten zodat ik bij mijn VM's kan.
Poort 5000 en quick connect en verder alles staan uit of zijn tenminste niet vanuit buiten te benaderen. Zouden jullie hem uit zetten, of zal ik de gok maar wagen dat hij hiermee de nacht doorkomt en ik morgen de juiste IP restricties kan instellen?
Heb je nog andere bestanden/ processen gevonden die verandert zijn?HenkDePoema schreef op maandag 04 augustus 2014 @ 21:19:
[...]
Als ik een van de geïnfecteerde bestanden open met een hex editor, zie ik vanaf offset 00000100 dit tussen verder onleesbare tekst staan:
THE_REAL_PWNED_XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX_
Googelen levert vooralsnog geen verdere aanwijzingen op.
http://www.synology-forum...rechten-heeft-deze-nodig/NiGeLaToR schreef op maandag 04 augustus 2014 @ 21:13:
Ben even avondje goed door het systeem aan het spitten en er vallen me wel wat dingetjes op:
- plex user is lid van de groep 'admins'
- plex user heeft toegang tot de applicatie 'surveillance station'
Meer Plex server gebruikers die dit zien?
Verder 2step authenticatie aan, filterregels op de firewall, terwijl die al achter een apart firewall zit (zo kan ik evt op poortniveau nog dingen blokkeren/open zetten, voor specifieke regio's).
Enfin, timmerdetimmer, we timmeren het weer wat dichter.
Plex maakt inderdaad een user aan met admin rechten:
Cloud ☁️
Ik heb zojuist geprobeerd of dit helpt, maar helaas. Overigens is niet duidelijk of de tekens die vlak voor of na deze tekst staan, bij de wijziging horen.MuddyMagical schreef op maandag 04 augustus 2014 @ 21:21:
[...]
En als je in een kopie van dat bestand dit verwijderd? Krijg je dan niet gewoon je originele bestand terug? Gezien de snelheid waarmee alles gaat vermoed ik niet dat er echt iets encrypted wordt.
@ieperlingetje: nee, ik heb inmiddels geen toegang meer tot de NAS (for obvious reasons
Thx
Nou, duimen maar. Enige wat je kunt doen is wat kopietjes maken en erbij proberen om te kijken of het werkt. Maar, als het zo makkelijk was, had iemand het toch wel gefixed?HenkDePoema schreef op maandag 04 augustus 2014 @ 21:19:
[...]
Als ik een van de geïnfecteerde bestanden open met een hex editor, zie ik vanaf offset 00000100 dit tussen verder onleesbare tekst staan:
THE_REAL_PWNED_XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX_
Googelen levert vooralsnog geen verdere aanwijzingen op.
Enfin, wellicht denkt iedereen - zo simpel zal het toch niet zijn?
KOPHI - Klagen Op Het Internet podcast. Luister hier! – bejaardenexport, WEF en de LIDL kassa kwamen al voorbij. Meepraten als gast? DM mij!
Misschien een idee dat iemand waarvan de bestand zijn aangetast een klein onschuldig (tekst) bestandje deelt zodat er meer mensen naar kunnen kijken?
Een verminkt bestand bekijken heeft niet veel zin, veel interessanter is welke services er draaiden of wat er in de logs voor de infectie terecht kwam.Nonstop365 schreef op maandag 04 augustus 2014 @ 21:34:
Misschien een idee dat iemand waarvan de bestand zijn aangetast een klein onschuldig (tekst) bestandje deelt zodat er meer mensen naar kunnen kijken?
Wel als mensen de mate van encryptie kunnen achterhalen.ieperlingetje schreef op maandag 04 augustus 2014 @ 21:37:
[...]
Een verminkt bestand bekijken heeft niet veel zin, veel interessanter is welke services er waren of wat er in de logs voor de infectie terecht kwam.
Als het een simpele verminking betreft kan het misschien ook ongedaan gemaakt worden?ieperlingetje schreef op maandag 04 augustus 2014 @ 21:37:
[...]
Een verminkt bestand bekijken heeft niet veel zin, veel interessanter is welke services er waren of wat er in de logs voor de infectie terecht kwam.
Edit: of wat HenkDePoema zegt..
[ Voor 5% gewijzigd door Nonstop365 op 04-08-2014 21:39 ]
Als je Synology geinfecteerd is, krijg je dan meteen het Synolocker scherm als je naar de webadmin gaat, of moet je hem dan eerst rebooten?
Ik heb 5 synology's (in beheer), en kon ze allemaal via de webadmin uitschakelen, maar ben nu een beetje bang dat ik dit misschien beter niet had kunnen doen?
Ik heb 5 synology's (in beheer), en kon ze allemaal via de webadmin uitschakelen, maar ben nu een beetje bang dat ik dit misschien beter niet had kunnen doen?
Over de gevallen die ik lees gebeurd het tijdens of na het rebooten.Timmeah schreef op maandag 04 augustus 2014 @ 21:40:
Als je Synology geinfecteerd is, krijg je dan meteen het Synolocker scherm als je naar de webadmin gaat, of moet je hem dan eerst rebooten?
Ik heb 5 synology's (in beheer), en kon ze allemaal via de webadmin uitschakelen, maar ben nu een beetje bang dat ik dit misschien beter niet had kunnen doen?
Hier het bestandje waar ik het net over had.
Ik heb alleen de bestandsnaam gewijzigd. Het origineel is vanmiddag om 13.34 uur encrypted.
Ik heb alleen de bestandsnaam gewijzigd. Het origineel is vanmiddag om 13.34 uur encrypted.
Dit, ook hier gelijk uitgezet nadat het bekend werd gemaakt. Gelukkig geen remote services of iets dergelijks ingesteld...Timmeah schreef op maandag 04 augustus 2014 @ 21:40:
Als je Synology geinfecteerd is, krijg je dan meteen het Synolocker scherm als je naar de webadmin gaat, of moet je hem dan eerst rebooten?
Ik heb 5 synology's (in beheer), en kon ze allemaal via de webadmin uitschakelen, maar ben nu een beetje bang dat ik dit misschien beter niet had kunnen doen?
Heb je ook het origineel van dat bestand? Dan kan men bekijken wat de verschillen zijn.HenkDePoema schreef op maandag 04 augustus 2014 @ 21:42:
Hier het bestandje waar ik het net over had.
Ik heb alleen de bestandsnaam gewijzigd. Het origineel is vanmiddag om 13.34 uur encrypted.
[ Voor 65% gewijzigd door sypie op 04-08-2014 21:44 ]
Helaas, ik was er te laat bij.sypie schreef op maandag 04 augustus 2014 @ 21:43:
Heb je ook het origineel van dat bestand? Dan kan men bekijken wat de verschillen zijn.
Die 1337 op het eind zal er ook wel bij horen lijkt me (Wikipedia: Leet)
Dus dan is de overschreven of ingevoegde code:
THE_REAL_PWNED_XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX_1337
Maar als je het weg haalt is hij nog niet leesbaar.
Dus dan is de overschreven of ingevoegde code:
THE_REAL_PWNED_XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX_1337
Maar als je het weg haalt is hij nog niet leesbaar.
Dat bestand is echt wel versleuteld. In een PDF zijn het begin en eind nog altijd wel redelijk te lezen met een viewer. In het bestand hierboven is totaal niets meer te lezen.
4800Wp zonnestroom met Enphase
Life's a waste of time. Time's a waste of life. Get wasted all the time and you'll have the time of your life.
en daar is ook wat via Google op te vinden: https://www.google.nl/sea...d=opera&ie=UTF-8&oe=UTF-8
@maarten_v: Inderdaad, die conclusie had ik ook getrokken, omdat het niet gebruikelijk lijkt te zijn dat er meerdere nummerieke tekens achter elkaar staan. Maar hoe zit het met die punten ervoor en erna.
Ah, dat had ik nog niet gevonden!maarten_v schreef op maandag 04 augustus 2014 @ 21:48:
en daar is ook wat via Google op te vinden: https://www.google.nl/sea...d=opera&ie=UTF-8&oe=UTF-8
Als je nu googlet op deze string "THE_REAL_PWNED_XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX_1337" dan komt er een aardige lijst met zooi voorbij. Google is snel met indexeren van geinfecteerde systemen. Grote vraag is of het allemaal synology systemen zijn.
Edit: te laat, dubbelpost.
Edit: te laat, dubbelpost.
[ Voor 5% gewijzigd door Jaapmans op 04-08-2014 21:49 ]
Al die php bestanden zijn normaal gesproken ook leesbare tekst, dus lijkt er inderdaad op dat er echt iets wordt versleuteld helaas
De ellende met encryptie is dat het ook in de meest basale vorm knap lastig is te doorgronden. Zomaar wat tekststrings wijzigen zou te makkelijk zijn; maar kan wel begin van het ontrafelproces zijn. Iets zegt me dat het niet klopt dat de bestanden zo snel zijn aangepast, dat lukt nooit als er echt xxxbits encryptie overheen geramd is en anders hebben ze 's werelds meest efficiënte encryptieprotocol in handen. Is meer waard dan het gijzelen van wat vakantiefotos.
Maar zeker weten we nog helemaal nax. Ook op FB krijg ik veel bijval om een vraag om IETS meer info aan Synologie, maar vooral geen reactie.
Maar zeker weten we nog helemaal nax. Ook op FB krijg ik veel bijval om een vraag om IETS meer info aan Synologie, maar vooral geen reactie.
KOPHI - Klagen Op Het Internet podcast. Luister hier! – bejaardenexport, WEF en de LIDL kassa kwamen al voorbij. Meepraten als gast? DM mij!
Ik zou dat in elk geval ook even op het Synology forum delen. Volgens mij ben je de eerste met zulke info.maarten_v schreef op maandag 04 augustus 2014 @ 21:45:
Die 1337 op het eind zal er ook wel bij horen lijkt me (Wikipedia: Leet)
Dus dan is de overschreven of ingevoegde code:
THE_REAL_PWNED_XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX_1337
Maar als je het weg haalt is hij nog niet leesbaar.
4800Wp zonnestroom met Enphase
Life's a waste of time. Time's a waste of life. Get wasted all the time and you'll have the time of your life.
Vanuit een tweet-conversatie van vandaag (kan de tweet met de links niet meer terugvinden) heb ik deze link vandaag bekeken:
http://t.co/2tpNGeifaD --> http://fpoirot.net/synologyhack/
Hier staan twee plaatjes, de orignele en de encrypte versie ervan door de hack.
In de tweet waar deze link in stond stond toegelicht dat het enige leesbare verschil "THE_REAL_PWNED_XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX_1337" zou zijn.
http://t.co/2tpNGeifaD --> http://fpoirot.net/synologyhack/
Hier staan twee plaatjes, de orignele en de encrypte versie ervan door de hack.
In de tweet waar deze link in stond stond toegelicht dat het enige leesbare verschil "THE_REAL_PWNED_XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX_1337" zou zijn.
[ Voor 17% gewijzigd door Mavericky op 04-08-2014 21:56 ]
Ik weet vrijwel niets van encryptie / decryptie, maar is het met behulp van Rainbow tables mogelijk om hier zonder decription key nog wat van te maken? Of denk ik nu te makkelijk?
De bestandgrootte is niet veel groter, dus het zou in mijn ogen zomaar kunnen dat de schade minder groter kan zijn dan het is. Maar dan heb ik nog geen analyses gedaan met HEX en de inhoud van het bestand enzo..Mavericky schreef op maandag 04 augustus 2014 @ 21:54:
Vanuit een tweet-conversatie van vandaag (kan de tweet met de links niet meer terugvinden) heb ik deze link vandaag bekeken:
http://t.co/2tpNGeifaD --> http://fpoirot.net/synologyhack/
Hier staan twee plaatjes, de orignele en de encrypte versie ervan door de hack.
In de tweet waar deze link in stond stond toegelicht dat het enige leesbare verschil "THE_REAL_PWNED_XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX_1337" zou zijn.
☎ Telecommunicatie van vroeger
🚅Alles over spoor en treintjes
Rainbow tables versnellen een kraakproces, maar wees er zeker van als ze in staat zijn zoiets te schrijven, het geen extra moeite kost om een uniek wachtwoord per Diskstation aan te maken. Dan kun je wel een paar uur of een paar dagen zitten rammelen op een bestand, maar dan heb je welgeteld 1 gebruiker geholpen.HenkDePoema schreef op maandag 04 augustus 2014 @ 21:54:
Ik weet vrijwel niets van encryptie / decryptie, maar is het met behulp van Rainbow tables mogelijk om hier zonder decription key nog wat van te maken? Of denk ik nu te makkelijk?
Inderdaad, op dezelfde positie (offset 00000100) staat die tekst. De rest is volledig onleesbaar geworden, terwijl je in het origineel nog kunt lezen met welke camera de foto genomen is en met welke software het bestand gemaakt is.Mavericky schreef op maandag 04 augustus 2014 @ 21:54:
Vanuit een tweet-conversatie van vandaag (kan de tweet met de links niet meer terugvinden) heb ik deze link vandaag bekeken:
http://t.co/2tpNGeifaD --> http://fpoirot.net/synologyhack/
Hier staan twee plaatjes, de orignele en de encrypte versie ervan door de hack.
In de tweet waar deze link in stond stond toegelicht dat het enige leesbare verschil "THE_REAL_PWNED_XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX_1337" zou zijn.
Al die php bestanden op Google die zijn gewijzigd beginnen met andere tekens. In de praktijk beginnen ze vaak met "<?php" en dus dezelfde tekens.
Dat zou er op wijzen dat de encryptie altijd met een andere sleutel is gedaan, of dat er gewoon random karakters staan wat kan verklaren dat het zo snel gaat.
Dat zou er op wijzen dat de encryptie altijd met een andere sleutel is gedaan, of dat er gewoon random karakters staan wat kan verklaren dat het zo snel gaat.
http://www.xpenology.nl/installatie-dsm-5-0-4493-update-3/ThinkPadd schreef op maandag 04 augustus 2014 @ 16:16:
What about XPEnology? Dat heb ik op m'n zelfbouw NAS draaien (4.2-3211).
Even updaten is daar ook niet zomaar bij, is allemaal custom made releases.
Heb alleen 873 (NetBackup), 22 (SSH, met sterk password), 1723 (PPTP VPN), en nog 2 random hoge poorten voor Download Station (Torrent).
Handleiding om de update alsnog handmatig te doen.
Paar minuten werk, vanmorgen ( toevallig) nog gedaan
Bij thuis komst gelijk een backup van mijn belangerijk bestanden gemaakt (foto's etc.)
De synology ds214play daarna uitgezet en weer aangezet om te zien of de ransomware synolocker na inloggen te zien krijg.
Op het eerste gezicht geen vreemde dingen (geen ransomware synolocker melding)
Nas gelijk weer uitgezet en zien morgen wel verder of er oplossing is
De synology ds214play daarna uitgezet en weer aangezet om te zien of de ransomware synolocker na inloggen te zien krijg.
Op het eerste gezicht geen vreemde dingen (geen ransomware synolocker melding)
Nas gelijk weer uitgezet en zien morgen wel verder of er oplossing is
Waarschijnlijk gebruiken ze die string om de bestanden die moeten ontsleuteld worden (na het betalen van het bedrag) snel terug te vinden.HenkDePoema schreef op maandag 04 augustus 2014 @ 21:58:
[...]
Inderdaad, op dezelfde positie (offset 00000100) staat die tekst. De rest is volledig onleesbaar geworden, terwijl je in het origineel nog kunt lezen met welke camera de foto genomen is en met welke software het bestand gemaakt is.
is het inmiddels wel bevestigd dat je een werkende sleutel krijgt na betaling?
kan me voorstellen dat bedrijven die hun dagelijkse data op een synology hebben staan, dat er graag voor over hebben
kan me voorstellen dat bedrijven die hun dagelijkse data op een synology hebben staan, dat er graag voor over hebben
..maar ik denk dat het verhaal van kapitein Ortega best eens waar kan zijn..
Let op:
~~~[html]Let op: Dit topic is uitsluitend bedoeld om de situatie rond de synolocker ransomware te bespreken. Offtopic reacties worden niet gewaardeerd.
Indien je ook slachtoffer denkt te zijn: vermeld dan minimaal welke DSM-versie je gebruikt en welke poorten er open staan. Zonder deze informatie kunnen we je niet goed verder helpen.~~~[/html]
~~~[html]Let op: Dit topic is uitsluitend bedoeld om de situatie rond de synolocker ransomware te bespreken. Offtopic reacties worden niet gewaardeerd.
Indien je ook slachtoffer denkt te zijn: vermeld dan minimaal welke DSM-versie je gebruikt en welke poorten er open staan. Zonder deze informatie kunnen we je niet goed verder helpen.~~~[/html]