Auf betroffenen Systemen erscheint beim Zugriff auf den Disk Station Manager (DSM) folgende Meldung: „All important files on this NAS have been encrypted using strong cryptography“ („Alle wichtigen Dateien auf diesem NAS wurden mit starker Kryptographie verschlüsselt“) inklusive der Zahlungsanweisungen einer Gebühr, um die Daten zu entschlüsseln. Für die Anonymisierung des Bezahlvorgangs nutzen die Cyberkriminellen das TOR-Netzwerk.
Wie die Schadsoftware auf das NAS-System gelangt, ist derzeit unklar. Allerdings hatte Synology im Februar eine Schwachstelle in seiner Firmware geschlossen. Möglicherweise haben noch nicht alle Nutzer ihr System aktualisiert, sodass die Cyberkriminellen diese Lücke ausnutzen konnten. Laut eines Tweet eines betroffenen Nutzers wird dieser Verdacht durch eine E-Mail des Synology-Supports geäußert.
Eine offizielle Stellungnahme des Herstellers steht noch aus. Allerdings hat Synology inzwischen seine Kunden per E-Mail über die Attacke informiert und empfiehlt, die NAS-Systeme vom Internet zu trennen und sich an den Support zu wenden.
Ransomware ist bisher vor allem auf PCs durch Schadsoftware wie Cryptolocker und Nachahmer präsent. Anfang Mai hatte ein Sicherheitsforscher von einer Variante der Ransomware Cryptolocker für Android berichtet. Sie wird demnach als schädliche APK-Datei über Pornografie-Websites verteilt. Der Download der Datei wird zwar automatisch angestoßen, der Nutzer muss der Installation allerdings zustimmen. Der als Koler.A bezeichnete Schädling sperrt anschließend den Home-Bildschirm. Dateien kann er nicht verschlüsseln, dafür existieren Varianten für Nutzer in mehr als 30 Ländern, darunter auch Deutschland. Kurios war, dass das Erpresserprogramm im Herbst 2013 aufgrund des Bitcoin-Kursanstiegs die in dieser Währung geforderten Preise senken musste.
[Update 16:20 Uhr]
Laut Synology sind nur NAS-Systeme betroffen, die eine Firmware älter als DSB 4.3.-38100) verwenden. Die Schadsoftware gelangt über eine Sicherheitslücke auf das System, die der Hersteller im Dezember 2013 geschlossen hatte.
„Basierend auf unseren aktuellen Informationen betrifft dieses Problem lediglich Synology NAS-Server, die auf einzelnen älteren DSM-Versionen (DSM 4.3-3810 oder älter) laufen. Bei den betroffenen Versionen wird eine Sicherheitslücke ausgenutzt, welche bereits im Dezember 2013 behoben wurde. Derzeit sind uns keine Fälle mit DSM 5.0 bekannt.“
Tipp: Wie sicher sind Sie bei der Sicherheit? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…