Acties:
  • 0 Henk 'm!

  • Kefke
  • Registratie: Maart 2012
  • Laatst online: 03-09-2019
emnich schreef op dinsdag 05 augustus 2014 @ 17:05:
Nu even een cronjobje maken die me waarschuwt als synosync wel gaat draaien
Hoe doe je dat? Voor zover ik weet kan ik met ps | grep synosync nakijken of dat process draait, maar hoe zorg ik ervoor dat ik ervan op de hoogte wordt gebracht als dat process er is?

Gisteren mijn DS214Play eens opgestart (DSM 5, laatste patch), ging goed. Staat nu preventief uit. Mijn port forwarding staat af en in de firewall laat ik enkel ip's vanop mijn eigen netwerk toe. Is dat voldoende, of laat ik de nas beter uit totdat er een officiële verklaring (en of patch) van Synology komt?

Acties:
  • 0 Henk 'm!

  • technorabilia
  • Registratie: November 2006
  • Laatst online: 15-09 14:44
Dat is (edit: waarschijnlijk) voldoende.

Ik weet natuurlijk niet of je al eerder bent geinfecteerd.
Ik heb de forwarding ook uitgezet m.a.w. De diskstation is niet langer via internet toegankelijk.
Na een paar keer rebooten lijkt alles in orde te zijn.

[ Voor 113% gewijzigd door technorabilia op 05-08-2014 17:19 ]

👉🏻 Blog 👈🏻


Acties:
  • 0 Henk 'm!

  • Hari-Bo
  • Registratie: Juli 2003
  • Laatst online: 20:39
Kefke schreef op dinsdag 05 augustus 2014 @ 17:13:
[...]


Hoe doe je dat? Voor zover ik weet kan ik met ps | grep synosync nakijken of dat process draait, maar hoe zorg ik ervoor dat ik ervan op de hoogte wordt gebracht als dat process er is?

Gisteren mijn DS214Play eens opgestart (DSM 5, laatste patch), ging goed. Staat nu preventief uit. Mijn port forwarding staat af en in de firewall laat ik enkel ip's vanop mijn eigen netwerk toe. Is dat voldoende, of laat ik de nas beter uit totdat er een officiële verklaring (en of patch) van Synology komt?
Als ik deze doorvoer krijg ik als output:
1052 root 3816 S grep synosync

maar in top zie ik deze niet terugkomen als CPU vreter.

Loop ik ook gevaar zonder poorten open naar het www?
Dagelijks wordt mijn NAS uit en ingeschakeld en ook vanochtend zonder problemen.

[ Voor 8% gewijzigd door Hari-Bo op 05-08-2014 17:18 ]

Bos Stern Service Onafhankelijke automotive dienstverlening; diagnose, codering, retrofit, sleutelservice, ECU en tuning. Projecten


Acties:
  • 0 Henk 'm!

  • MissileHugger
  • Registratie: Januari 2009
  • Laatst online: 29-07 14:09

MissileHugger

I wonder...

Hari-Bo schreef op dinsdag 05 augustus 2014 @ 17:16:
[...]


Als ik deze doorvoer krijg ik als output:
1052 root 3816 S grep synosync

loopt ik ook gevaar zonder poorten open naar het www?
Dagelijks wordt mijn NAS uit en ingeschakeld en ook vanochtend zonder problemen.
Volgens Synology is synosync geen legit programma en onderdeel van de synolocker. Ik zou zeggen; uit met die NAS.

Acties:
  • 0 Henk 'm!

  • Timmeah
  • Registratie: Maart 2004
  • Laatst online: 09-03 13:17
MissileHugger schreef op dinsdag 05 augustus 2014 @ 17:17:
[...]

Volgens Synology is synosync geen legit programma en onderdeel van de synolocker. Ik zou zeggen; uit met die NAS.
met de kans dat je hem vervolgens aanzet, hij direct begint met encrypten... lastig

Acties:
  • 0 Henk 'm!

  • Lizard
  • Registratie: Februari 2000
  • Laatst online: 16-09 12:59
Ehm, dat is een false positive.

Omdat je de uitvoer van ps pipet naar grep, staat synosync ertussen. anders niet.


beter is dit:

ps | grep synosync | grep -v grep

[ Voor 19% gewijzigd door Lizard op 05-08-2014 17:19 ]


Acties:
  • 0 Henk 'm!

  • _WouterB
  • Registratie: November 2012
  • Laatst online: 13-09 09:00
Lizard schreef op dinsdag 05 augustus 2014 @ 17:18:
Ehm, dat is een false positive.

Omdat je de uitvoer van ps pipet naar grep, staat synosync ertussen. anders niet.
Wat is dan wel de goeie manier om te kijken of het er op staat?

edit: Oeps, niet geduldig genoeg

[ Voor 11% gewijzigd door _WouterB op 05-08-2014 17:21 ]


Acties:
  • 0 Henk 'm!

  • emnich
  • Registratie: November 2012
  • Niet online

emnich

kom je hier vaker?

Hari-Bo schreef op dinsdag 05 augustus 2014 @ 17:16:
[...]


Als ik deze doorvoer krijg ik als output:
1052 root 3816 S grep synosync

maar in top zie ik deze niet terugkomen als CPU vreter.

Loop ik ook gevaar zonder poorten open naar het www?
Dagelijks wordt mijn NAS uit en ingeschakeld en ook vanochtend zonder problemen.
Gebruik pidof synosync. Als er dan output komt dan runt hij. Of
pidof synosync && echo "ALARM!!!"

Ik kom nog even terug op hoe hij mij gaat mailen. Ik denk dat ik het maar naar een php scriptje pipe....

Acties:
  • 0 Henk 'm!

  • Hari-Bo
  • Registratie: Juli 2003
  • Laatst online: 20:39
Lizard schreef op dinsdag 05 augustus 2014 @ 17:18:
Ehm, dat is een false positive.

Omdat je de uitvoer van ps pipet naar grep, staat synosync ertussen. anders niet.


beter is dit:

ps | grep synosync | grep -v grep
Dan is de output blank, gelukkig maar. :D

Bos Stern Service Onafhankelijke automotive dienstverlening; diagnose, codering, retrofit, sleutelservice, ECU en tuning. Projecten


Acties:
  • 0 Henk 'm!

  • Kefke
  • Registratie: Maart 2012
  • Laatst online: 03-09-2019
Hari-Bo schreef op dinsdag 05 augustus 2014 @ 17:16:
[...]


Als ik deze doorvoer krijg ik als output:
1052 root 3816 S grep synosync

maar in top zie ik deze niet terugkomen als CPU vreter.

Loop ik ook gevaar zonder poorten open naar het www?
Dagelijks wordt mijn NAS uit en ingeschakeld en ook vanochtend zonder problemen.
Die "1052 root 3816 S grep synosync" is je eigen grep process, dat is normaal dat die er ook instaat. Mocht er echt een synosync, zou je die ook zien (zonder die grep ervoor).

Kleine opmerking: lijkt me wel geen goed idee om als root in te loggen via ssh; root login via ssh kan je uitzetten (maar dan moet je wel eerst zeker zijn dat je met een andere admin user su naar root kan doen)

Blijkbaar waren anderen mij al voor met de uitleg van die grep.

[ Voor 4% gewijzigd door Kefke op 05-08-2014 17:25 ]


Acties:
  • 0 Henk 'm!

  • Stranger__NL
  • Registratie: Maart 2007
  • Laatst online: 10-06 22:19
Waar kan ik een -stap-voor-stap- manier vinden om te zoeken naar de encrypter-service?

Ik lees e.e.a. over enabling SSH en TELNET, maar ook dat DAT juist vatbaar is voor attacks?

SO FAR:

1) ga naar configuratiescherm
2) enable SSH en/of TELNET op je synology: plaatje
3) download PuTTY : http://www.chiark.greenen...atham/putty/download.html
4) Start PuTTY en login naar het ipadres van je NAS op poort 22 (plaatje)
- Misschien kan je ook connecten met diskstation:22
- Je kunt ook achter het ipadres komen via je Synology Assistent (plaatje)
5) login met jouw credentials
6) voer dit commando uit: ps | grep synosync | grep -v grep
7) Je zou niets terug moeten krijgen.

Opmerkingen:
  • Als je kijkt in je resourcemonitor dan kan het zijn dat die ook gehacked is en dat deze het virus verbergt. Dus SSH schijnt beter te zijn.
  • Als laatste stap: disable die services weer als je ze niet nodig hebt... :)
  • Gehacked? Misschien kun je je schijf aan een linux/windows bak hangen en kijken of je er data vanaf kunt lezen(link).
  • Maak backups. Als je NAS je enige plek is waar zeer belangrijke files staan dan is het, zelfs met RAID, zeer verstandig om TOCH een backup elders te hebben. Denk aan verbranden of diefstal van je NAS.
Nog aanvullingen? Dan pas ik dit bericht aan.

[ Voor 144% gewijzigd door Stranger__NL op 06-08-2014 13:41 . Reden: toevoegen guide... ]


Acties:
  • 0 Henk 'm!

  • Vortexmerc
  • Registratie: Februari 2003
  • Laatst online: 04-09 13:26
hmmm


ik heb de firewall opgezet en alleen interne ip's van mijn netwerk toegelaten, alles andere blocked by default.

Er staat ook niets open van access naar het internet op de nas, nooit geweest.

Loop ik dan nog gevaar? of is dit ok zo. staat ook op nieuwste versie normaal gezien > DSM 5.0-4493 update 3

is dit ok zo ?

Acties:
  • 0 Henk 'm!

  • HenkDePoema
  • Registratie: Oktober 2005
  • Laatst online: 22:57
Sorry man, heb toevallig vandaag m'n glazen bol niet bij me. Maar zelfs al had ik die wel, dan zou het nog verdomd lastig zijn om voor jouw situatie te bepalen of je geen gevaar loopt en de meest recente versie van DSM hebt draaien.
Trek de stekker uit je NAS, dan loop je zeker geen gevaar. Voor de rest: houd de updates van Synology in de gaten.

EDIT: Aangepast nav onderstaande post. Overigens, dit is geen help-topic. Mensen verwachten hier nieuws en relevante updates over Synolocker. Vragen mbt instellingen van je Synology NAS horen imo meer hier thuis.

[ Voor 31% gewijzigd door HenkDePoema op 05-08-2014 17:46 ]


Acties:
  • 0 Henk 'm!

  • DutchKel
  • Registratie: Mei 2002
  • Laatst online: 21:26
HenkDePoema schreef op dinsdag 05 augustus 2014 @ 17:36:
Sorry man, heb toevallig vandaag m'n glazen bol niet bij me. Maar zelfs al had ik die wel, dan zou het nog verdomd lastig zijn om voor jouw situatie te bepalen of je geen gevaar loopt en de meest recente versie van DSM hebt draaien.
Trek het ethernet kabeltje uit je NAS, dan loop je zeker geen gevaar. Voor de rest: houd de updates van Synology in de gaten.
Zelfs met de ethernet kabel eruit kun je al geinfecteerd zijn. Het proces kan ook op een later tijdstip starten (of bij een startup).

Wil je voor nu helemaal veilig zijn dan dien je simpelweg het ding uit te zetten en de inhoud van de hardeschijven met de hand over te zetten op een andere pc. Dat is wel een mooie uitdaging als je een raid opstelling hebt van 8 schijven. Dan dien je een pc te hebben met 8 SATA aansluitingen, of met veel sata-usb adapters.

Don't drive faster than your guardian angel can fly.


Acties:
  • 0 Henk 'm!

  • DaaNium
  • Registratie: November 2001
  • Laatst online: 01-09 13:27

DaaNium

incl. 70% zachte ghee

Kun je op die manier wel dan raid-5 uitlezen? (als je al 8 aansluitingen zou hebben)

..maar ik denk dat het verhaal van kapitein Ortega best eens waar kan zijn..


Acties:
  • 0 Henk 'm!

  • KorneelB
  • Registratie: Mei 2008
  • Laatst online: 10-08 10:43
naja ik heb de mijne losgekoppeld.. geen synosync processen en geen toegang vanuit t internet.. ik draai 3 maal een raid 6 van ieder 12 schijven op mijn synology.. uitlezen op een pc of even backuppen is niet echt een optie..

60 TB can not be enough


Acties:
  • 0 Henk 'm!

  • PeeVv
  • Registratie: Oktober 2008
  • Laatst online: 17-09 10:17
Kalua schreef op dinsdag 05 augustus 2014 @ 17:13:
Er is ook een syno-cloud-syncd. Die is wel echt van Synology, misschien daarmee in de war.
Ah, dat zou inderdaad kunnen. Dank!

Acties:
  • 0 Henk 'm!

  • JMantis
  • Registratie: Februari 2012
  • Laatst online: 06-09 17:53
Excuses als dit een domme vraag is maar ik ben nogal een noob als het om dit soort dingen gaat.

Toen ik gisteren het bericht van de infectie las op Tweakers heb ik direct de NAS afgesloten en de ethernet kabel eruit gehaald. Er leek toen in het admin panel niets aan de hand te zijn. Ik draai overigens de laatste versie van DSM 5 maar ik gebruik wel de standaard 5000 poort.

Is er rede om aan te nemen dat ik niet geïnfecteerd ben of kan dit alsnog bij het opnieuw opstarten?

Acties:
  • 0 Henk 'm!

  • Cardinal
  • Registratie: Maart 2002
  • Laatst online: 23:00
7 post boven je vraag staat het antwoord. Succes.

Acties:
  • 0 Henk 'm!

  • AmonTobin
  • Registratie: Augustus 2010
  • Laatst online: 05-05 17:03
Lizard schreef op dinsdag 05 augustus 2014 @ 17:18:
Ehm, dat is een false positive.

Omdat je de uitvoer van ps pipet naar grep, staat synosync ertussen. anders niet.


beter is dit:

ps | grep synosync | grep -v grep
Of:

ps | grep [s]ynosync

:)

Acties:
  • 0 Henk 'm!

  • cheiron
  • Registratie: Juli 2001
  • Laatst online: 22:48
emnich schreef op dinsdag 05 augustus 2014 @ 10:25:
[...]


Dat maakt helemaal niet uit. Het idee van port 5000 is alleen dat het hierdoor makkelijker te vinden is. Bij jou is port 5000 gewoon te zien en ben je dus net zo kwetsbaar (als dat de aanvals vector is).
Ik ben een behoorlijke leek op dit gebied, maar waarom maakt juist poort 5000 het makkelijk om een NAS via internet te vinden? Omdat dit een standaard poort is waar mensen snel op zoeken?

Flickr PSN ID= cheironnl


Acties:
  • 0 Henk 'm!

  • hhoekstra
  • Registratie: Maart 2008
  • Laatst online: 17-09 09:07
cheiron schreef op dinsdag 05 augustus 2014 @ 18:00:
[...]

Ik ben een behoorlijke leek op dit gebied, maar waarom maakt juist poort 5000 het makkelijk om een NAS via internet te vinden? Omdat dit een standaard poort is waar mensen snel op zoeken?
Ja

Acties:
  • 0 Henk 'm!

  • RemcoINC08
  • Registratie: Oktober 2008
  • Laatst online: 14-09 21:20
Volgens de collegas van hardware.info kan je ook in de resource-monitor kijken of je daar het proces synosync tegenkomt.

Is dit niet makkelijker dan met SSH aan de slag gaan? Of is dit op deze manier niet te vinden.

In de resource-monitor zie ik hem in ieder geval niet staan.

Asus G501


Acties:
  • 0 Henk 'm!

  • Erulezz
  • Registratie: Maart 2008
  • Laatst online: 23:51
RemcoINC08 schreef op dinsdag 05 augustus 2014 @ 18:06:
Volgens de collegas van hardware.info kan je ook in de resource-monitor kijken of je daar het proces synosync tegenkomt.

Is dit niet makkelijker dan met SSH aan de slag gaan? Of is dit op deze manier niet te vinden.

In de resource-monitor zie ik hem in ieder geval niet staan.
Synology zei in het nieuwsbericht dat als het proces in de resource monitor staat je actie moet ondernemen.

In case of fire: Git commit, git push, leave building | AlpenCams


Acties:
  • 0 Henk 'm!

  • ZaZ
  • Registratie: Oktober 2002
  • Laatst online: 19-08 14:24

ZaZ

Tweakers abonnee

cheiron schreef op dinsdag 05 augustus 2014 @ 18:00:
[...]

Ik ben een behoorlijke leek op dit gebied, maar waarom maakt juist poort 5000 het makkelijk om een NAS via internet te vinden? Omdat dit een standaard poort is waar mensen snel op zoeken?
Stel je voor dat je een script hebt die probeert in te breken en de computer waarop je dat script draait kan 10 pogingen per seconde doen, dan kan je dus gewoon op een 'bekende' poort 10 computers proberen te kraken in 1 seconde.

Stel je nou eens voor dat je alle 65535 poorten zou moeten gaan checken (terwijl je zoekt naar een vulnerability die bij 95% van de mensen op een fixed poort draait).
Dan ben je dus per computer een kleine 2 uur bezig
Dat is dus om 10 computers te doen of een seconde of een bijna een dag om dat kleine deel mensen mee te pakken die op een andere poort draait.

Wat zou jij doen om zoveel mogelijk computers te besmetten?

Lekker op de bank


Acties:
  • 0 Henk 'm!

  • RemcoINC08
  • Registratie: Oktober 2008
  • Laatst online: 14-09 21:20
Ja dat snap ik. Maar ik vroeg me af of "voer dit commando uit: ps | grep synosync | grep -v grep" hetzelfde doet als inloggen op je nas en in de resource-monitor kijken is.

Asus G501


Acties:
  • 0 Henk 'm!

  • cheiron
  • Registratie: Juli 2001
  • Laatst online: 22:48
ZaZ schreef op dinsdag 05 augustus 2014 @ 18:10:
[...]

Stel je voor dat je een script hebt die probeert in te breken en de computer waarop je dat script draait kan 10 pogingen per computer doen, dan kan je dus gewoon op een 'bekende' poort 10 computers proberen te kraken.

Stel je nou eens voor dat je alle 65535 poorten zou moeten gaan checken (terwijl je zoekt naar een vulnerability die bij 95% van de mensen op een fixed poort draait).
Dan ben je dus per computer een kleine 2 uur bezig
Dat is dus om 10 computers te doen of een seconde of een bijna een dag om dat kleine deel mensen mee te pakken die op een andere poort draait.

Wat zou jij doen om zoveel mogelijk computers te besmetten?
Duidelijk. Maar dan loop je toch zelf met poort 5000 open nog aan tegen 1) wachtwoord (hopelijk niet een standaard admin wachtwoord) en 2) een lockout mechanisme na X pogingen?

Maar het punt is duidelijk over 5000 in ieder geval. Ik was even bang dat er meer achter zou zitten

Flickr PSN ID= cheironnl


Acties:
  • 0 Henk 'm!

  • Tronic
  • Registratie: Juni 2007
  • Laatst online: 16-09 19:57
Siluro schreef op dinsdag 05 augustus 2014 @ 14:41:
[...]


Wat had je open staan aan poorten?
Onder de 1024 staat standaard geblokt door de ISP

Maar uit mijn hoofd:

Op de DS109 met 4.2: 1723, 5000 met redirect naar 5001, 8080
Op de DS211 met 5.0: 1723, 5000 met redirect naar 5001, 5005, 5006, 8080, 8081, 8083

Acties:
  • 0 Henk 'm!

  • Speedfightserv
  • Registratie: September 2004
  • Laatst online: 19:42
Als je de ps -ef gebruik in een script stop die dan in een "if" daarna als hij positief is draai er dan gelijk een pkill er achteraan

[ Voor 5% gewijzigd door Speedfightserv op 05-08-2014 18:24 ]

30 x Trina 390wp Op SE en Solis. | MHI 3,5kw


Acties:
  • 0 Henk 'm!

  • Stranger__NL
  • Registratie: Maart 2007
  • Laatst online: 10-06 22:19
Speedfightserv schreef op dinsdag 05 augustus 2014 @ 18:24:
Als je de ps -ef gebruik in een script stop die dan in een "if" daarna als hij positief is draai er dan gelijk een pkill er achteraan
Geef eens een mooi script (of andere extra's) die ik bij deze post neer kan zetten

Acties:
  • 0 Henk 'm!

  • Rob
  • Registratie: Februari 2000
  • Niet online

Rob

RemcoINC08 schreef op dinsdag 05 augustus 2014 @ 18:10:
Ja dat snap ik. Maar ik vroeg me af of "voer dit commando uit: ps | grep synosync | grep -v grep" hetzelfde doet als inloggen op je nas en in de resource-monitor kijken is.
Nee, het stukje "ps" laat de proceslijst zien, het stukje "| grep synosync" geeft aan dat je op de output van het vorige commando ("ps") alleen de waarde "synosync" moet pakken en "| grep -v grep" geeft weer aan dat je niet de waardes met "ps" er in moet tonen

In the beginning the Internet was a bunch of smart users with dumb terminals. Now...


Acties:
  • 0 Henk 'm!

  • Clavat
  • Registratie: Augustus 2008
  • Laatst online: 14-09 21:39
Dus er vanuit gaan dat een echte leek die commando's niet kan uitvoeren moet dan maar wachten zoals ik het begrijp.

Dat is wel minder.
Maar neem aan voor die leken dat de resource monitor ook goed is.

Helaas vakantie dus heb wel kunnen uitschakelen mijn ds414 met de laatste update maar of ik besmet ben??? Dat merk ik volgende week pas..

PSN: McMillan0984


Acties:
  • 0 Henk 'm!

  • RemcoINC08
  • Registratie: Oktober 2008
  • Laatst online: 14-09 21:20
Clavat schreef op dinsdag 05 augustus 2014 @ 18:44:

Maar neem aan voor die leken dat de resource monitor ook goed is.
Ja dat dacht ik dus ook, als ie daar niet te zien is dat hij er dan niet is. Lees net dat er toch verschil is. Wel een raar "advies" dan van hardware.info.

_edit_

ff teruggelezen...

Opmerkingen:
Als je kijkt in je resourcemonitor dan kan het zijn dat die ook gehacked is en dat deze het virus verbergt. Dus SSH schijnt beter te zijn.

[ Voor 21% gewijzigd door RemcoINC08 op 05-08-2014 18:51 ]

Asus G501


Acties:
  • 0 Henk 'm!

  • dieselb0y
  • Registratie: Februari 2008
  • Laatst online: 22:54
Ik heb de laatste pagina's niet gelezen. Maar zag toevallig net via de twitter van synology dat er een update is over het onderwerp. Excuus als dit al bekend was :)

http://www.synology.com/en-us/company/news/article/470

Toch maar even updaten.. Liep 1,5 jaar achter :$ :$ :$

[ Voor 12% gewijzigd door dieselb0y op 05-08-2014 19:15 ]


Acties:
  • 0 Henk 'm!

  • HKLM_
  • Registratie: Februari 2009
  • Laatst online: 04:35
dieselb0y schreef op dinsdag 05 augustus 2014 @ 19:09:
Ik heb de laatste pagina's niet gelezen. Maar zag toevallig net via de twitter van synology dat er een update is over het onderwerp. Excuus als dit al bekend was :)

http://www.synology.com/en-us/company/news/article/470
Zag hem net ook op de facebook voorbij komen:

https://www.facebook.com/synology?fref=ts

Cloud ☁️


Acties:
  • 0 Henk 'm!

  • Viper®
  • Registratie: Februari 2001
  • Niet online
op het forum heeft iemand ergens een screenshot gevonden van iemand die schijnbaar betaald heeft.
Onbevestigd, geen idee of het echt klopt
Afbeeldingslocatie: http://s30.postimg.org/7lu1nr3tt/synolocker_payed.png

[ Voor 7% gewijzigd door Viper® op 05-08-2014 19:15 ]


Acties:
  • 0 Henk 'm!

  • Disme
  • Registratie: April 2007
  • Laatst online: 23-11-2023
Enige wat ik kan zeggen is dat ik hoop dat Synology hier zo snel mogelijk iets op vindt, en dat dit niet meer zo vaak zal gebeuren.

In ieder geval zal ik niet aarzelen om na een fix voor deze ransomware mijn synology NAS zo snel mogelijk van de hand zal doen en een meer veilige oplossing zal opzoeken.

Ja, ik weet dat het allemaal niet zo makkelijk is voor Synology.inc, maar je koopt zo'n NAS en betaalt er een smak meer voor als voor een normale server, net omdat je ervan uitgaat dat je die meerwaarde betaalt om net een systeem te krijgen dat veilig is als je alles doet wat op hun website beschreven staat.

Als er dan nog in geslaagd wordt om je beveiliging te kraken dan zijn zij hiervoor volledig verantwoordelijk, en als ze die niet opnemen, dan kan je als consument niet anders dan overschakelen naar een ander alternatief.

In ieder geval zal ik dat zeker doen als dit débacle niet op een deftige wijze niet zal worden opgelost!!!

Acties:
  • 0 Henk 'm!

  • Razr
  • Registratie: September 2005
  • Niet online
Viper® schreef op dinsdag 05 augustus 2014 @ 19:14:
op het forum heeft iemand ergens een screenshot gevonden van iemand die schijnbaar betaald heeft.
Onbevestigd, geen idee of het echt klopt
[afbeelding]
Dit is hier een paar pagina's terug ook voorbij gekomen, zelfs met 'live' link :P

Acties:
  • 0 Henk 'm!

  • BeefHazard
  • Registratie: Augustus 2010
  • Laatst online: 17-09 09:57
dieselb0y schreef op dinsdag 05 augustus 2014 @ 19:09:
Ik heb de laatste pagina's niet gelezen. Maar zag toevallig net via de twitter van synology dat er een update is over het onderwerp. Excuus als dit al bekend was :)

http://www.synology.com/en-us/company/news/article/470
Als ik dit lees en ik zit nu op DSM 5.0, betekent dat dat ik mijn NAS weer veilig aan kan zetten? Poort 5000 staat dicht maar 5050, 8083, 6789, 80, 8181 en 21 staan wel open. Is dit een risico? Weten we inmiddels al zeker dat toegang verschaft wordt via poort 5000? Ik heb vandaag door omstandigheden het topic niet kunnen volgen, dus ik weet niet precies wat er sinds gisteren uitgevonden/opgeklaard is. Ik hoop dan ook niet op flauwe "even mijn glazen bol pakken" opmerkingen te rekenen.

R6 | 24-70 F2.8 DG OS HSM Art | 18-35 F1.8 DC HSM Art | EF 70-200 F4L IS USM | EF 50mm f/1.8 | Zenbook 14 OLED | T14G4 OLED


Acties:
  • 0 Henk 'm!

  • Viper®
  • Registratie: Februari 2001
  • Niet online
Razr schreef op dinsdag 05 augustus 2014 @ 19:16:
[...]


Dit is hier een paar pagina's terug ook voorbij gekomen, zelfs met 'live' link :P
-O-
weg primeur. Had nog niet alle posts gelezen na 4 uur

Acties:
  • 0 Henk 'm!

  • HKLM_
  • Registratie: Februari 2009
  • Laatst online: 04:35
Disme schreef op dinsdag 05 augustus 2014 @ 19:15:
Enige wat ik kan zeggen is dat ik hoop dat Synology hier zo snel mogelijk iets op vindt, en dat dit niet meer zo vaak zal gebeuren.

In ieder geval zal ik niet aarzelen om na een fix voor deze ransomware mijn synology NAS zo snel mogelijk van de hand zal doen en een meer veilige oplossing zal opzoeken.

Ja, ik weet dat het allemaal niet zo makkelijk is voor Synology.inc, maar je koopt zo'n NAS en betaalt er een smak meer voor als voor een normale server, net omdat je ervan uitgaat dat je die meerwaarde betaalt om net een systeem te krijgen dat veilig is als je alles doet wat op hun website beschreven staat.

Als er dan nog in geslaagd wordt om je beveiliging te kraken dan zijn zij hiervoor volledig verantwoordelijk, en als ze die niet opnemen, dan kan je als consument niet anders dan overschakelen naar een ander alternatief.

In ieder geval zal ik dat zeker doen als dit débacle niet op een deftige wijze niet zal worden opgelost!!!
Volgens mij blijf je altijd zelf verantwoordelijk als jij je synology aan het grote boze internet hangt.

Cloud ☁️


Acties:
  • 0 Henk 'm!

  • JMantis
  • Registratie: Februari 2012
  • Laatst online: 06-09 17:53
dieselb0y schreef op dinsdag 05 augustus 2014 @ 19:09:
Ik heb de laatste pagina's niet gelezen. Maar zag toevallig net via de twitter van synology dat er een update is over het onderwerp. Excuus als dit al bekend was :)

http://www.synology.com/en-us/company/news/article/470

Toch maar even updaten.. Liep 1,5 jaar achter :$ :$ :$
Bedankt voor de update! Toch raar om te horen dat alleen gebruikers met DSM 4.3 of lager geïnfecteerd zouden zijn. Kan toch zweren dat ik screenshots heb voorbij zien komen met DSM 5. Fake misschien?

Acties:
  • 0 Henk 'm!

  • Viper®
  • Registratie: Februari 2001
  • Niet online
JMantis schreef op dinsdag 05 augustus 2014 @ 19:18:
[...]


Bedankt voor de update! Toch raar om te horen dat alleen gebruikers met DSM 4.3 of lager geïnfecteerd zouden zijn. Kan toch zweren dat ik screenshots heb voorbij zien komen met DSM 5. Fake misschien?
Volgens mij geïnfecteerd en na installatie van dsm 5 en reboot actief geworden.

Acties:
  • 0 Henk 'm!

  • slabetje
  • Registratie: Augustus 2010
  • Laatst online: 15-09 23:17
Heb getest met de hier genoemde methode.

Afbeeldingslocatie: http://www.mupload.nl/img/fmjt0arerka.png

Ben ik nu wel of niet 'geïnfecteerd' met dit virus of niet ??
Draai overigens de nieuwste versie van DSM 5.0 > Versie 3.

Heb deze direct geïnstalleerd na aankoop van deze nas.

Heb overigens de nas gewoon weer aangesloten, en ongeveer 10x opnieuw aangezet en weer uit.
Alle bestanden zijn tot nu toe nog 'bereikbaar' en volledig bruikbaar.

[ Voor 22% gewijzigd door slabetje op 05-08-2014 19:22 ]


Acties:
  • 0 Henk 'm!

  • elsinga
  • Registratie: Februari 2003
  • Laatst online: 17-09 15:52

elsinga

=8-)

Die tweede regel is okay, je ziet dat je die grep uitvoert op dat moment. ;)

Robert Elsinga =8-) | IT security, Scouting, zendamateur (PC5E, WC5E) | www.elsinga.net/robert, www.pc5e.nl


Acties:
  • 0 Henk 'm!

  • Rob
  • Registratie: Februari 2000
  • Niet online

Rob

slabetje schreef op dinsdag 05 augustus 2014 @ 19:21:
Heb getest met de hier genoemde methode.

[afbeelding]

Ben ik nu wel of niet 'geïnfecteerd' met dit virus of niet ??
Draai overigens de nieuwste versie van DSM 5.0 > Versie 3.

Heb deze direct geïnstalleerd na aankoop van deze nas.
Je vraagt met het commando op welke processen er draaien met de naam synosync.
Het resultaat is het proces welke jij juist uitvoert

Je zit dus safe

In the beginning the Internet was a bunch of smart users with dumb terminals. Now...


Acties:
  • 0 Henk 'm!

  • Viper®
  • Registratie: Februari 2001
  • Niet online
^^

je zoekt op wildcard synosync, uiteraard komt die ook voor in je aanroep van je grep zoekcommando.

Inception baby 8)

Acties:
  • 0 Henk 'm!

  • SpoekGTi
  • Registratie: April 2005
  • Laatst online: 17-09 17:31
Disme schreef op dinsdag 05 augustus 2014 @ 19:15:
Enige wat ik kan zeggen is dat ik hoop dat Synology hier zo snel mogelijk iets op vindt, en dat dit niet meer zo vaak zal gebeuren.

In ieder geval zal ik niet aarzelen om na een fix voor deze ransomware mijn synology NAS zo snel mogelijk van de hand zal doen en een meer veilige oplossing zal opzoeken.

Ja, ik weet dat het allemaal niet zo makkelijk is voor Synology.inc, maar je koopt zo'n NAS en betaalt er een smak meer voor als voor een normale server, net omdat je ervan uitgaat dat je die meerwaarde betaalt om net een systeem te krijgen dat veilig is als je alles doet wat op hun website beschreven staat.

Als er dan nog in geslaagd wordt om je beveiliging te kraken dan zijn zij hiervoor volledig verantwoordelijk, en als ze die niet opnemen, dan kan je als consument niet anders dan overschakelen naar een ander alternatief.

In ieder geval zal ik dat zeker doen als dit débacle niet op een deftige wijze niet zal worden opgelost!!!
Dit is bull, gezien een normale server wel even een meervoud kost dan een Synology NAS en daarbij is een Synology out of the box NIET aan internet gekoppeld en dat is nog steeds jouw keus. Instructies of niet er kan altijd iets over het hoofd worden gezien.

Dat jij daarbij diverse poorten doorlaat waardoor je systeem wat je notabene niet update zo lijkt het gewoon aan het internet hangt. Geloof me, als je NAS nu een probleem is dan had je het helemaal verknoeit met een normale server is dan de fabrikant van de server de boeman nee, die server komt zonder internet access zelfde geval. Het lijkt voor nu een probleem van de eindgebruikers/lack of updates

Always tell people you have a plan even if you don't. People will always love to hear that you have a plan. It gives hope.


Acties:
  • 0 Henk 'm!

  • Brons
  • Registratie: April 2002
  • Laatst online: 15-09 15:40

Brons

Fail!

Disme schreef op dinsdag 05 augustus 2014 @ 19:15:
Enige wat ik kan zeggen is dat ik hoop dat Synology hier zo snel mogelijk iets op vindt, en dat dit niet meer zo vaak zal gebeuren.

In ieder geval zal ik niet aarzelen om na een fix voor deze ransomware mijn synology NAS zo snel mogelijk van de hand zal doen en een meer veilige oplossing zal opzoeken.

Ja, ik weet dat het allemaal niet zo makkelijk is voor Synology.inc, maar je koopt zo'n NAS en betaalt er een smak meer voor als voor een normale server, net omdat je ervan uitgaat dat je die meerwaarde betaalt om net een systeem te krijgen dat veilig is als je alles doet wat op hun website beschreven staat.

Als er dan nog in geslaagd wordt om je beveiliging te kraken dan zijn zij hiervoor volledig verantwoordelijk, en als ze die niet opnemen, dan kan je als consument niet anders dan overschakelen naar een ander alternatief.

In ieder geval zal ik dat zeker doen als dit débacle niet op een deftige wijze niet zal worden opgelost!!!
Als blijkt dat dit voorkomt bij Synology's die niet geupdate zijn dan is de eindgebruiker natuurlijk zelf verantwoordelijk voor de situatie.

Acties:
  • 0 Henk 'm!

  • ZaZ
  • Registratie: Oktober 2002
  • Laatst online: 19-08 14:24

ZaZ

Tweakers abonnee

Kwartiertje geleden via synology twitter
http://www.synology.com/en-us/company/news/article/470

edit:

nevermind, niet goed gelezen, was al gepost

[ Voor 25% gewijzigd door ZaZ op 05-08-2014 19:26 ]

Lekker op de bank


Acties:
  • 0 Henk 'm!

  • Viper®
  • Registratie: Februari 2001
  • Niet online
afgezien daarvan moet ik wel zeggen dat ik de communicatie vanuit Synology hierover minimaal vindt.

Ik kan snappen dat de marketing afdeling problemen niet graag aan de grote klok hangt. Maar op de synology website en support pagina is geen melding te vinden. Ergens op het forum is een topic maar ook daar reageert men sporadisch.

Acties:
  • 0 Henk 'm!

  • beantherio
  • Registratie: April 2004
  • Laatst online: 01-09 13:28
ZaZ schreef op dinsdag 05 augustus 2014 @ 19:25:
Kwartiertje geleden via synology twitter
http://www.synology.com/en-us/company/news/article/470

edit:

nevermind, niet goed gelezen, was al gepost
Zie de posting van 19.09 in dit topic.

edit: dat zag je snel ;)

[ Voor 4% gewijzigd door beantherio op 05-08-2014 19:27 ]


Acties:
  • 0 Henk 'm!

  • DaaNium
  • Registratie: November 2001
  • Laatst online: 01-09 13:27

DaaNium

incl. 70% zachte ghee

ik sluit me bij jullie aan, jammer dat Synology zo weinig laat weten.
er zijn inmiddels diverse tickets ingediend (bij security@synology.com) waarin gebruikers laten weten dat ze op DSM 5 draaien, ondanks dat laten ze het in het bovengenoemde 'news article 470' overkomen dat je met DSM 5 goed zit.

[ Voor 4% gewijzigd door DaaNium op 05-08-2014 19:29 ]

..maar ik denk dat het verhaal van kapitein Ortega best eens waar kan zijn..


Acties:
  • 0 Henk 'm!

  • Viper®
  • Registratie: Februari 2001
  • Niet online
Ja top, bij Company News, wie kijkt daar ooit.

En de titel ook: •(2014.08.05) Synology® Continues to Encourage Users to Update

Het gaat over dat aanbevolen is altijd de laatste versie te draaien.
Niks over de problemen of dat je data weg is.

Ik verwacht een rode melding bovenaan bij support oid, zoals bij tweakers.

Het aantal geïnfecteerde systemen zal misschien procentueel minimaal zijn, maar niet iedereen zit elke dag het Synology news te lezen. Naar mijn idee hebben ze het geprobeerd low level te houden in de hoop dat ze snel een oplossing konden vinden. Keerzijde hiervan is dat wanneer de poep in de ventilator hangt, well, it rains shit :D

[ Voor 9% gewijzigd door Viper® op 05-08-2014 19:30 ]


Acties:
  • 0 Henk 'm!

  • Njay
  • Registratie: Juni 2004
  • Laatst online: 05-09 14:27
heb er nu 2 uitstaan beide dsm 5 wat te doen ? syno zegt dat het met dsm 5 niet gebeurd

PSN: NjayNL | Star Citizen Referal code | Oculus Quest


Acties:
  • 0 Henk 'm!

  • ChuckyDevil
  • Registratie: Juni 2004
  • Laatst online: 17-09 13:30
Tja als je twijfelt, net als ik, wacht je gewoon tot het is opgelost. Of je haalt je Syno offline.

Acties:
  • 0 Henk 'm!

  • emnich
  • Registratie: November 2012
  • Niet online

emnich

kom je hier vaker?

Volgens mij kan je DSM 5 wel weer aan zetten. Ik zou hem nog wel even van internet los koppelen omdat er toch nog niet 100% zeker is dat DSM 5 niet kwetsbaar is. Als je hem online zet, controleer dan goed of er een proces synosync aanwezig is. Als dat zo is, direct uitzetten en een ticket bij Synology indienen.

Acties:
  • 0 Henk 'm!

  • reservebelg2320
  • Registratie: December 2011
  • Laatst online: 27-09-2024
Ik probeer op de downloadsite voor de DS209+II de pagina te openen met alle DSM versies (om te kijken of DSM5.x er misschien bij staat), maar firefox komt met de volgende error: Firefox can't find the server at ukdl.synology.com.

Vanaf "Synology Download Center" (http://www.synology.com/nl-nl/support/download/DS209+II) ->
Link achter "All DSM versions": http://ukdl.synology.com/download/DSM/

Ik kon zweren dat ik er vanmiddag wel bij kon... Het zal zeker te druk zijn...

(zou iemand kunnen kijken of bovenstaande link (All DSM versions) werkt? Ik ben benieuwd...Alvast bedankt!)

Acties:
  • 0 Henk 'm!

  • Smultie
  • Registratie: Juni 2001
  • Niet online
Wat moeten ze doen dan: reclame kopen tijdens de WK-finale en de Super Bowl om iedereen op de hoogte te stellen? Het is nu een dag geleden en er zijn meerdere mededelingen via de officiële kanalen gedaan. Prima zo.

Acties:
  • 0 Henk 'm!

  • HenkDePoema
  • Registratie: Oktober 2005
  • Laatst online: 22:57
reservebelg2320 schreef op dinsdag 05 augustus 2014 @ 19:50:
Ik probeer op de downloadsite voor de DS209+II de pagina te openen met alle DSM versies (om te kijken of DSM5.x er misschien bij staat), maar firefox komt met de volgende error: Firefox can't find the server at ukdl.synology.com.

Vanaf "Synology Download Center" (http://www.synology.com/nl-nl/support/download/DS209+II) ->
Link achter "All DSM versions": http://ukdl.synology.com/download/DSM/

Ik kon zweren dat ik er vanmiddag wel bij kon... Het zal zeker te druk zijn...

(zou iemand kunnen kijken of bovenstaande link (All DSM versions) werkt? Ik ben benieuwd...Alvast bedankt!)
Geen probleem hier, en erg snel

Acties:
  • 0 Henk 'm!

  • beantherio
  • Registratie: April 2004
  • Laatst online: 01-09 13:28
Ik heb mijn secundaire NAS weer aangezet, maar om nou te zeggen dat ik er vertrouwen in heb dat alles weer veilig is: nee. Ik mis nog steeds een uitleg over wat er precies aan de hand is en wanneer je kwetsbaar bent. Ik hoop dat die uitleg wel gaat komen want de gang van zaken tot nu toe vind ik verre van chique van synology. M'n vertrouwen in het merk heeft wel een stevige deuk opgelopen.

Acties:
  • 0 Henk 'm!

  • emnich
  • Registratie: November 2012
  • Niet online

emnich

kom je hier vaker?

Smultie schreef op dinsdag 05 augustus 2014 @ 19:50:
Wat moeten ze doen dan: reclame kopen tijdens de WK-finale en de Super Bowl om iedereen op de hoogte te stellen? Het is nu een dag geleden en er zijn meerdere mededelingen via de officiële kanalen gedaan. Prima zo.
Nee, niet prima zo. Ze kunnen toch een email sturen naar de gebruikers waar ze een email adres van hebben. Op die manier kunnen gebruikers zelf nog actie ondernemen. Als ik niet hier op Tweakers had gezeten dan had ik het niet geweten.....

Acties:
  • 0 Henk 'm!

Verwijderd

emnich schreef op dinsdag 05 augustus 2014 @ 19:52:
Nee, niet prima zo. Ze kunnen toch een email sturen naar de gebruikers waar ze een email adres van hebben. Op die manier kunnen gebruikers zelf nog actie ondernemen. Als ik niet hier op Tweakers had gezeten dan had ik het niet geweten.....
Ik ook niet. Ze mailen mij wel over andere security updates, dan kan je ook wel een warning geven. Maar ik kan wat lastig inschatten hoe groot het probleem nu werkelijk is. Ik dacht eerst dat het heel erg was, maar als ik op die sites met overzichten kijk en dan 22 gevallen in Nederland zie (al hebben sommigen het over 30 gevallen), dan valt het mee?

Acties:
  • 0 Henk 'm!

  • reservebelg2320
  • Registratie: December 2011
  • Laatst online: 27-09-2024
HenkDePoema schreef op dinsdag 05 augustus 2014 @ 19:52:
[...]

Geen probleem hier, en erg snel
Ik kan er ook weer bij... Bedankt voor het testen!

Helaas is er geen DSM5.x voor de DS209+II... dat is mooi balen dan...!!

[ Voor 15% gewijzigd door reservebelg2320 op 05-08-2014 20:04 ]


Acties:
  • 0 Henk 'm!

  • HenkDePoema
  • Registratie: Oktober 2005
  • Laatst online: 22:57
Verwijderd schreef op dinsdag 05 augustus 2014 @ 20:01:
[...]

Ik ook niet. Ze mailen mij wel over andere security updates, dan kan je ook wel een warning geven. Maar ik kan wat lastig inschatten hoe groot het probleem nu werkelijk is. Ik dacht eerst dat het heel erg was, maar als ik op die sites met overzichten kijk en dan 22 gevallen in Nederland zie (al hebben sommigen het over 30 gevallen), dan valt het mee?
Zijn dat opgespoorde gevallen of zijn die 22 ingediend bij Synology support?

Acties:
  • 0 Henk 'm!

  • emnich
  • Registratie: November 2012
  • Niet online

emnich

kom je hier vaker?

Het lijkt inderdaad wel mee te vallen waardoor ik denk dat het lek ook inderdaad alleen voor niet gepatchte systemen zal zijn. Als DSM 5 update 3 ook kwetsbaar was dan zouden volgens mij veel meer systemen geinfecteerd zijn. Hoewel het niet de fase verklaart van iemand hier die DSM 5 draaide....

Acties:
  • 0 Henk 'm!

  • stefve1
  • Registratie: Januari 2010
  • Laatst online: 08-09 23:59
Verwijderd schreef op dinsdag 05 augustus 2014 @ 20:01:
[...]

Ik ook niet. Ze mailen mij wel over andere security updates, dan kan je ook wel een warning geven. Maar ik kan wat lastig inschatten hoe groot het probleem nu werkelijk is. Ik dacht eerst dat het heel erg was, maar als ik op die sites met overzichten kijk en dan 22 gevallen in Nederland zie (al hebben sommigen het over 30 gevallen), dan valt het mee?
Afbeeldingslocatie: http://s27.postimg.org/l3tqiiv0j/shodan.png

Ik weet alleen niet hoe volledig deze getallen zijn...

[ Voor 3% gewijzigd door stefve1 op 05-08-2014 20:05 ]


Acties:
  • 0 Henk 'm!

  • Viper®
  • Registratie: Februari 2001
  • Niet online
emnich schreef op dinsdag 05 augustus 2014 @ 20:04:
Het lijkt inderdaad wel mee te vallen waardoor ik denk dat het lek ook inderdaad alleen voor niet gepatchte systemen zal zijn. Als DSM 5 update 3 ook kwetsbaar was dan zouden volgens mij veel meer systemen geinfecteerd zijn. Hoewel het niet de fase verklaart van iemand hier die DSM 5 draaide....
Ik denk dat veel NAS systemen niet direct van buiten bereikbaar zijn gemaakt of iig niet via de standaard poort oid.

Overigens kan het aantal wel meevallen, maar Synology wordt onder één van de toppers geschaald. Ik zou als gebruiker erg blij zijn geweest als ik ingelicht was en daardoor of mijn bestanden wist te behouden of problemen te voorkomen. Zeker ook MKB etc.

Acties:
  • 0 Henk 'm!

  • Timmeah
  • Registratie: Maart 2004
  • Laatst online: 09-03 13:17
Ik heb nog een paar Syno's uit staan met DSM 5.xxx Volgens mij allen niet geinfecteerd, althans geen meldingen, kan ik die nu met een 'gerust' hart aanzetten en direct updaten naar de laatste versie van 5. (en voor de zekerheid voorlopig even alle poortjes gesloten houden op de router?)

Acties:
  • 0 Henk 'm!

Verwijderd

HenkDePoema schreef op dinsdag 05 augustus 2014 @ 20:04:
[...]

Zijn dat opgespoorde gevallen of zijn die 22 ingediend bij Synology support?
nee, van die shodan site. Geen idee of dat klopt of niet hoor, maar het zijn er nu kennelijk 23, dus 1 erbij vandaag.

Acties:
  • 0 Henk 'm!

  • Disme
  • Registratie: April 2007
  • Laatst online: 23-11-2023
Niks te bulls* ... mijn Syno is steeds geüpdate en ik doe alles om mijn NAS te beveiligen, maar het feit dat Synology me niet eens kan zeggen waar de infectie vandaan komt of hoe ik kan besmet worden is het grote issue hier!!!

Gebruikers worden gewoon in het duister gelaten...dat is onacceptable!!!

Acties:
  • 0 Henk 'm!

  • rikadoo
  • Registratie: Oktober 2007
  • Niet online
Mijn XPenology systeem was ook open, verscheidene poorten. Laatste software DSM5.0 update 3. Paar keer gereboot maar nergens last van gelukkig.

AMD Ryzen 7 5900x | Custom WC | ASUS ROG Strix X570-E Gaming | 32GB Corsair DDR4-3600MHz | Samsung 970 nvme 1TB | Samsung 860 EVO 2TB | AMD RX 6900XT 16GB | 1x Asus RoG XG27AQDMG | 1x LG UltraGear 27GL850


Acties:
  • 0 Henk 'm!

  • Senaxx
  • Registratie: December 2010
  • Laatst online: 00:15
Disme schreef op dinsdag 05 augustus 2014 @ 20:16:
Niks te bulls* ... mijn Syno is steeds geüpdate en ik doe alles om mijn NAS te beveiligen, maar het feit dat Synology me niet eens kan zeggen waar de infectie vandaan komt of hoe ik kan besmet worden is het grote issue hier!!!

Gebruikers worden gewoon in het duister gelaten...dat is onacceptable!!!
Mhoaw een mailtje had misschien wel netjes geweest, maar ik denk dat synology zelf ook nog aan het kijken waar het vandaan komt. En de gemiddelde synology thuis gebruiker heeft wel een aardig setje basis skills denk ik zo?

Ik heb ook alle access vanaf buiten naar de Nas toe dicht gezet. port forwarding, enzovoorts. standaard admin account gedisabled, en alleen ip's van nederland toelaten (weet niet of de aanval vanuit nederland komt) maar in ieder geval weer een kleiner kansje.

Ik draai zelf DSM 5 update 3 en tot nu toe nog nergens geen last van.

[ Voor 49% gewijzigd door Senaxx op 05-08-2014 20:29 ]


Acties:
  • 0 Henk 'm!

  • Smultie
  • Registratie: Juni 2001
  • Niet online
Verwijderd schreef op dinsdag 05 augustus 2014 @ 20:01:
[...]

Ik ook niet. Ze mailen mij wel over andere security updates, dan kan je ook wel een warning geven. Maar ik kan wat lastig inschatten hoe groot het probleem nu werkelijk is. Ik dacht eerst dat het heel erg was, maar als ik op die sites met overzichten kijk en dan 22 gevallen in Nederland zie (al hebben sommigen het over 30 gevallen), dan valt het mee?
Ja. Die mail krijg je van ze nadat ze UITVOERIG onderzoek hebben kunnen doen. Nogmaals: goed onderzoek vergt tijd. Er is nog geen 40 uur verstreken.

Acties:
  • 0 Henk 'm!

  • SpeedingWilly
  • Registratie: Augustus 2000
  • Laatst online: 22:52
Volgens mijn poll zijn er nu 11 tweakers besmet. Op duizenden nassen in Nederland is dat erg weinig. 200 tweakers geven aan dat ze (nog) geen problemen hebben.

Drone Insight - De plek waar jouw drone avontuur een vlucht krijgt!


Acties:
  • 0 Henk 'm!

Verwijderd

Zit hier nu met een geinfecteerde 110J, ik dacht ook dat hij de laatste update had gehad. Kreeg telkens bij het updaten de melding, laatste versie geinstalleerd (versie 4.3.xx). Het is dus niet zo dat het gebruikers zijn die laks zijn, maar wss een block op een update. Inderdaad stond bij mij poort 5000-5001 en nog een andere range voor andere apps open, immers dat hoorde bij de functionaliteit van het doosje. Tuurlijk snap ik dat sommigen zeggen moet je niet willen publiceren naar het "open" internet, maar goed... Nu bezig om een backup te maken van de niet verloren files via Ubuntu Pendrive en dan weer van vooraf aan opbouwen met DSM 5, helaas zijn er wat files encrypted maar het overgrote deel valt nog te recoveren. Toch even een account aangemaakt hier om de mensen te bedanken voor het nieuws, BEDANKT! _/-\o_ Synology website was om te huilen zo traag...

Acties:
  • 0 Henk 'm!

  • White_Collar
  • Registratie: Februari 2009
  • Laatst online: 03:29
Ik heb mijn nas 713+ met de laatste DSM 5 versie weer aangezet. Alle poorten staan geblokt vanaf de router en de firewall op de nas laat alleen nog maar intern verkeer doorgaan. De rest wordt daarop ook geblokt.

Maar het blijft natuurlijk spannend, geen rare processen gezien. Probleem is alleen wel dat mijn bedrijf op de nas draait en ik nog niet groot genoeg ben om een heel uitgebreid serverpark te hebben :P

"The reason for time is so that everything doesn't happen at once"


Acties:
  • 0 Henk 'm!

  • FreshMaker
  • Registratie: December 2003
  • Niet online
HenkDePoema schreef op dinsdag 05 augustus 2014 @ 16:46:
Hier een tweet van iemand die blijkbaar betaald heeft voor de decription key
Nee, hij geeft het in de loop van de discussie aan, het is een gevonden screenshot.
Dus nog steeds geen uitsluitsel

Acties:
  • 0 Henk 'm!

  • HenkDePoema
  • Registratie: Oktober 2005
  • Laatst online: 22:57
FreshMaker schreef op dinsdag 05 augustus 2014 @ 20:43:
[...]

Nee, hij geeft het in de loop van de discussie aan, het is een gevonden screenshot.
Dus nog steeds geen uitsluitsel
Dat was me inmiddels duidelijk geworden O-)

Acties:
  • 0 Henk 'm!

  • ieperlingetje
  • Registratie: September 2007
  • Niet online
Shodan vindt ondertussen meer getroffen diskstations:

Shodan

Tijdmachine | Nieuws trends


Acties:
  • 0 Henk 'm!

Verwijderd

Smultie schreef op dinsdag 05 augustus 2014 @ 20:31:
Ja. Die mail krijg je van ze nadat ze UITVOERIG onderzoek hebben kunnen doen. Nogmaals: goed onderzoek vergt tijd. Er is nog geen 40 uur verstreken.
Aan de andere kant kan je door juist nu wel te mailen voorkomen dat er slachtoffers bijkomen. Daar is ook veel voor te zeggen.

Acties:
  • 0 Henk 'm!

  • spartacusNLD
  • Registratie: Februari 2011
  • Laatst online: 20:26

spartacusNLD

This is Sparta!!

ben thuis... Pff me syno stond nog uit.. staat wel DSM 5.x op.. kan ik dan gewoon ''veilig'' sabnzbd draaien of moet ik dat risico niet willen lopen ? wat denken jullie?

Ryzen 7 7800X3D - Gigabyte B850 AORUS ELITE - Sapphire Nitro+ Radeon RX 9070 XT - Fractal Design Meshify 3 - Arctic Liquid Freezer III Pro 280 - Kingston Fury Beast 32GB - WD_Black 2TB


Acties:
  • 0 Henk 'm!

  • Viper®
  • Registratie: Februari 2001
  • Niet online
Eerste melding destijds: http://forum.synology.com/enu/viewtopic.php?f=3&t=88716
k.salo » Sun Aug 03, 2014 10:03 am

My Diskstation got hacked last night.
Dus 2 augustus 's avonds. Als de gebruiker uit America komt scheelt dat zelfs nog eens 6 uur.

Acties:
  • 0 Henk 'm!

  • Stranger__NL
  • Registratie: Maart 2007
  • Laatst online: 10-06 22:19
spartacusNLD schreef op dinsdag 05 augustus 2014 @ 20:56:
ben thuis... Pff me syno stond nog uit.. staat wel DSM 5.x op.. kan ik dan gewoon ''veilig'' sabnzbd draaien of moet ik dat risico niet willen lopen ? wat denken jullie?
Tsja - als er 'niet te verliezen'-data op staat dan zou ik sowieso voorzichtig zijn.
Je kunt wel downmoaden; het is vast niet erg als je series kwijt zijn. Maar al je vakantiefoto's...?

Acties:
  • 0 Henk 'm!

  • Moby
  • Registratie: November 2003
  • Niet online

Moby

Iets te zeggen? Nou en!

Oeps, verkeerde topic

[ Voor 87% gewijzigd door Moby op 05-08-2014 21:08 ]

Kink FM radio player. Doet aan ultracrepidarianisme


Acties:
  • 0 Henk 'm!

  • spartacusNLD
  • Registratie: Februari 2011
  • Laatst online: 20:26

spartacusNLD

This is Sparta!!

garantie op dat je een virus op je hdd krijgt? :P

edit: lol dat was grappig dacht dat je serieus was hahah

Moby zij dat hij toch garantie van segeate had tot 2016 had dus dat hij ''het ging doen'' ik dacht hij zet zun syno aan.. vandaar mijn reactie
Stranger__NL schreef op dinsdag 05 augustus 2014 @ 20:58:
[...]


Tsja - als er 'niet te verliezen'-data op staat dan zou ik sowieso voorzichtig zijn.
Je kunt wel downmoaden; het is vast niet erg als je series kwijt zijn. Maar al je vakantiefoto's...?
uhmm ja die foto's idd.. laat um wel uit staan anders wordt de vriendin boos :X :+

[ Voor 67% gewijzigd door spartacusNLD op 05-08-2014 21:15 ]

Ryzen 7 7800X3D - Gigabyte B850 AORUS ELITE - Sapphire Nitro+ Radeon RX 9070 XT - Fractal Design Meshify 3 - Arctic Liquid Freezer III Pro 280 - Kingston Fury Beast 32GB - WD_Black 2TB


Acties:
  • 0 Henk 'm!

  • xippie
  • Registratie: Oktober 2004
  • Laatst online: 23-07 12:21
spartacusNLD schreef op dinsdag 05 augustus 2014 @ 21:08:
[...]


garantie op dat je een virus op je hdd krijgt? :P
_O-

Acties:
  • 0 Henk 'm!

  • TMV
  • Registratie: Februari 2001
  • Laatst online: 17-09 18:32

TMV

Heb hier een DS212+ met de laatste firmware (update 3). Ik heb geen rare activiteit of onbekende processen. Voor de zekerheid de mirrorschijf voor belangrijke data (aan de esata) losgekoppeld voorlopig. Mocht er dan wat gebeuren staat de backup veilig.

Ik verwacht eigenlijk geen ellende, heb de syno ook al eens opnieuw opgestart om te kijken of dat wat deed, maar gelukkig geen onverwachte resultaten..

Ik vind trouwens de reacties van sommige mensen kant nog wal raken. Synology kan er weinig aan doen als er een lek in een stuk externe software zit (bijv. SSL) en dat kan zich overal manifesteren, niet alleen bij een Synology.. Dus een ander fabrikaat of zelf iets bouwen kan net zo "onveilig" uitpakken.

[ Voor 27% gewijzigd door TMV op 05-08-2014 21:16 ]


Acties:
  • 0 Henk 'm!

  • stribold
  • Registratie: Januari 2004
  • Laatst online: 17-09 11:10
Zojuist een update op de Synology site:

http://www.synology.com/en-us/company/news/article/470
we have not observed this vulnerability in DSM 5.0.

Acties:
  • 0 Henk 'm!

  • spartacusNLD
  • Registratie: Februari 2011
  • Laatst online: 20:26

spartacusNLD

This is Sparta!!

toch raar.. las hier dat iemand zijn buurman dsm 5.x had draaien en er wel synolocker op had gekregen.. toch?

Ryzen 7 7800X3D - Gigabyte B850 AORUS ELITE - Sapphire Nitro+ Radeon RX 9070 XT - Fractal Design Meshify 3 - Arctic Liquid Freezer III Pro 280 - Kingston Fury Beast 32GB - WD_Black 2TB


Acties:
  • 0 Henk 'm!

  • Afvalzak
  • Registratie: Oktober 2008
  • Laatst online: 31-08 12:02

Afvalzak

Zet jij mij even buiten?

Ik heb één fake screenshot gezien waarin je de desktop lay-out van dsm 5.0 zag met daarin een venster met een melding over Synolocker.

Mensen die écht gehackt zijn kunnen de desktop lay-out niet meer zien maar krijgen een redirect naar die melding volgens mij.

Maar ik heb niet alle pagina's doorgelezen natuurlijk ;)

[ Voor 10% gewijzigd door Afvalzak op 05-08-2014 21:19 ]

Last.fm | Code Talks


Acties:
  • 0 Henk 'm!

  • xippie
  • Registratie: Oktober 2004
  • Laatst online: 23-07 12:21
Net mijn firewall aangepast naar:
Afbeeldingslocatie: http://i.imgur.com/3fgtWzh.jpg

Zie ik misschien nog iets over het hoofd :?

Volgens mij zit het nu wel goed dicht.

Acties:
  • 0 Henk 'm!

  • Razr
  • Registratie: September 2005
  • Niet online
De mogelijkheid dat iemand die geïnfecteerd was nog wel zijn NAS (onwetend) heeft bijgewerkt is ook een aantal keer voorbij gekomen. Waarschijnlijk was de locker toen nog niet actief, of zaken aan het encrypten en kwam hij pas naar voren bij de herstart.

Mijn NAS staat (wel even extreem dicht getimmerd en alle services uit :P) nu gewoon aan. Dan kan ik toch mijn series/films kijken. Mijn gevoel zegt nog steeds dat je momenteel met de nieuwste software en geen geNAT'te poorten (dus geen toegang vanaf WAN) veilig bent.

Acties:
  • 0 Henk 'm!

  • Razr
  • Registratie: September 2005
  • Niet online
xippie schreef op dinsdag 05 augustus 2014 @ 21:25:
Net mijn firewall aangepast naar:
[afbeelding]

Zie ik misschien nog iets over het hoofd :?

Volgens mij zit het nu wel goed dicht.
Al die laatste regels zijn overbodig, bij geen toepasbare regel wordt de toegang sowieso geweigerd (zie regel onderin). Verder staan er nog aardig wat services voor Nederlandse IP's open.

Ik heb één regel die alles tussen 192.168.2.1 en 192.168.2.250 toe staat (router is *254). De rest wordt allemaal geblokkeerd.

Verder is het natuurlijk ook de vraag hoever de firewall van de NAS te vertrouwen is :P. Ook op m'n router heb ik daarom NAT naar de NAS uitgezet etc.

Acties:
  • 0 Henk 'm!

  • Viper®
  • Registratie: Februari 2001
  • Niet online
TMV schreef op dinsdag 05 augustus 2014 @ 21:13:
Heb hier een DS212+ met de laatste firmware (update 3). Ik heb geen rare activiteit of onbekende processen. Voor de zekerheid de mirrorschijf voor belangrijke data (aan de esata) losgekoppeld voorlopig. Mocht er dan wat gebeuren staat de backup veilig.

Ik verwacht eigenlijk geen ellende, heb de syno ook al eens opnieuw opgestart om te kijken of dat wat deed, maar gelukkig geen onverwachte resultaten..

Ik vind trouwens de reacties van sommige mensen kant nog wal raken. Synology kan er weinig aan doen als er een lek in een stuk externe software zit (bijv. SSL) en dat kan zich overal manifesteren, niet alleen bij een Synology.. Dus een ander fabrikaat of zelf iets bouwen kan net zo "onveilig" uitpakken.
Nogmaals, mij gaat het niet om de bron of de reden. Ongeacht hadden ze na de eerste melding en daarop volgende mensen die hetzelfde probleem hadden iets pro-actiever mogen reageren. Liever wat meer mensen een email over een mogelijk security issue dan ergens op een twitter of tweakers lezen dat je nas je shit staat te encrypten. Ik kwam er ook niet achter omdat ik toevallig op het synology forum zat.
Maar goed dat is mijn mening.

Acties:
  • 0 Henk 'm!

  • xippie
  • Registratie: Oktober 2004
  • Laatst online: 23-07 12:21
Razr schreef op dinsdag 05 augustus 2014 @ 21:28:
[...]
Al die laatste regels zijn overbodig, bij geen toepasbare regel wordt de toegang sowieso geweigerd (zie regel onderin). Verder staan er nog aardig wat services voor Nederlandse IP's open.
Ik weet dat de meeste land regels niet hoeven, maar ik heb aardig wat tijd er in zitten om ze toe te voegen, ik laat ze lekker staan.
Ik heb één regel die alles tussen 192.168.2.1 en 192.168.2.250 toe staat (router is *254). De rest wordt allemaal geblokkeerd.
Ik wil geen gezeik als ik over een jaartje opeens een andere aanbieder krijg met een ander 192.168.xx adres of 10.x.x.x. , de 10.x.x.x. heb je zowieso nodig om te kunnen inloggen met VPN, en het zijn toch lokale adressen.
Verder is het natuurlijk ook de vraag hoever de firewall van de NAS te vertrouwen is :P. Ook op m'n router heb ik daarom NAT naar de NAS uitgezet etc.
Mijn router geeft alleen nog maar de poorten door voor Downloadstation, en de rest in nog steeds geblocked, totdat ik/we meer weten over hoe en wat.

Acties:
  • 0 Henk 'm!

  • TMV
  • Registratie: Februari 2001
  • Laatst online: 17-09 18:32

TMV

Viper® schreef op dinsdag 05 augustus 2014 @ 21:29:
[...]


Nogmaals, mij gaat het niet om de bron of de reden. Ongeacht hadden ze na de eerste melding en daarop volgende mensen die hetzelfde probleem hadden iets pro-actiever mogen reageren. Liever wat meer mensen een email over een mogelijk security issue dan ergens op een twitter of tweakers lezen dat je nas je shit staat te encrypten. Ik kwam er ook niet achter omdat ik toevallig op het synology forum zat.
Maar goed dat is mijn mening.
Wat betreft de communicatie ben ik het met je eens hoor, dat had netter gekund door meteen een waarschuwing eruit te doen naar de gebruikers.

Het feit dat nu door sommige mensen wordt gezegd dat een synology blijkbaar minder veilig is dan sommige alternatieven slaat alleen nog steeds nergens op..

Acties:
  • 0 Henk 'm!

  • xippie
  • Registratie: Oktober 2004
  • Laatst online: 23-07 12:21
Hmmzzz als je zoekt op THE_REAL_PWNED_XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX_1337 dan zijn het er nu 34 ipv vanmiddag maar 10 :S Gaat helaas redelijk snel.

Acties:
  • 0 Henk 'm!

Verwijderd

In de zoekresulaten een NAS waar de "modified date" ongeveer begint bij 2-8-2014 12:39:00..
Die datum heb ik eerder gezien.

Acties:
  • 0 Henk 'm!

  • BaT
  • Registratie: December 2003
  • Laatst online: 16-09 20:48

BaT

Zit in het buitenland - lees ik dit allemaal :/

Heb hem (DS212+) gisteravond meteen na het lezen van het nieuwsartikel uitgezet (kan niet bij m'n router - dit was de enige oplossing). Weet dus niet wat er gaat gebeuren als ik hem weer aan zet over 3 dagen... Baal wel dat ik hem niet even gehad gereboot of naar de processen had gekeken - maar ja dat lees/besef je pas later...

Zit op DSM 5 update 2 en heb van alles open staan (ook nog eens met admin account - wel wachtwoord van 31 tekens, op alle gebruikelijke poorten (5000, 21 voor ftp..))

Echt 3/4 wat er op staat kan me gestolen worden - het zijn vooral de foto's die er op staan die belangrijk zijn.. Ach ja we zullen het zien - vrijdag avond kom ik thuis: eerst ff alle portforwards in de router ongedaan maken - dan NAS aanzetten en kijken wat ie doet... Fingers crossed.. Iig een goede les - wilde al tijden een offline backup maken, maar 'kwam er steeds niet aan toe' .. DOH

Product Owner - Connec2

Pagina: 1 ... 10 ... 19 Laatste

Let op:
~~~[html]Let op: Dit topic is uitsluitend bedoeld om de situatie rond de synolocker ransomware te bespreken. Offtopic reacties worden niet gewaardeerd.

Indien je ook slachtoffer denkt te zijn: vermeld dan minimaal welke DSM-versie je gebruikt en welke poorten er open staan. Zonder deze informatie kunnen we je niet goed verder helpen.~~~[/html]