Hallo zusammen,
ich bin hier noch einige Rückmeldungen schuldig.
Ersteinmal vielen Dank, an alle, die sich mit meinen Sorgen über die Katastrophe meines komplett verschlüsselten NAS auseinandergesetzt haben.
Zu allererst muss ich AVM und "Fritzbox" rehabilitieren. Denn es ist sehr unwahrscheinlich, dass dies das Einfallstor für die Verschlüsselung meiner Syno war. Es wäre fair, den Titel meines Beitrags zu ändern, aber den damals in meinem ersten Entsetzen gewählten Titel kann ich leider nicht abändern.
Komplett ALLES auf meiner Synology wurde (unknackbar) verschlüsselt, 6,5 TB Daten.
Die kriminellen Erpresser wollten 0,4 Bitcoin zum Entschlüsseln haben - aber die können mich....
Ich hatte Backups, nicht gut sortiert, aber immerhin.
Mit 99,99 Prozent Wahrscheinlichkeit waren meine NAS Einstellungen und Installationen Einfallstor für die Erpressersoftware.
Dazu muss ich sagen dass ich zuvor 12 Jahre lang auf diese Weise gut gefahren bin mit meinem Synology NAS. Hab nur Updates und Backups gemacht, weitere Sicherheit habe ich vernachlässigt, lief ja immerhin mehr als eine Dekade lang alles super gut und easy.
Aber Viren und andere Schädlinge entwickeln sich eben weiter.
Warum gibt es mittlerweile super gute Backuplösungen von Synology, WORM usw.? Ganz sicher nicht, weil das Internet sicherer geworden ist. Eigentlich deute ich die WORM Funktion als ein Wink mit dem Zaunpfahl von Synology das Datensicherheit ein wichtiges Thema ist.
Synology NAS sind definitiv beliebte Angriffsziele.
Habe ich alles ignoriert - selbst Schuld also.
Nach den Informationen, die ich heute kenne, stehen mir die Haare zu Berge, wenn ich meinen leichtfertigen Umgang mit meinem NAS aus der Retrospektive betrachte.
Hier einige Beispiele:
- als Admin statt als User gearbeitet ("admin" account war immerhin deaktiviert)
- mein Useraccount hatte dasselbe Passwort wie mein Adminaccount
- alte PHP Version aktiviert (weil ich einige ältere Scripte auf dem Webserver laufen hatte
- ich hatte ein Forum, einen URL Shortener und diverse nette PHP Script-"Helferleins" am Laufen und sogar wordpress zum Testen war aktiv. Natürlich nix davon up2date
- Firewall war lax eingestellt
- - Alle möglichen offenen Ports in der Fritzbox für DSM. Alle Zugangsmöglichkeiten PORTS , die es so gibt waren offen (remotedesktop für virtuelles Win10) , http, https, WebDAV, FTP, sFTP, SMB, usw. usw.
- natürlich waren alle Ordner des NAS auf meinem Rechner als auch in einigen virtuellen Maschinen permanent gemountet.
Ich denke mehr braucht man nicht zum Einfangen von Viren, oder?
Direkt vor dem Befall war mir aufgefallen, dass in dem (nicht upgedateten) YOURLS Script ein url shortcut, welches ich nur 5 Leuten geschickt hatte, mehr als 1500 mal aufgerufen wurde. Darauf, dass in dem Moment versucht wurde einzubrechen, bin ich nicht gekommen.
Ich denke übrigens nicht, dass die Erpressersoftware Zugangsdaten über in Windows gespeicherte Passwörter abgefischt hat, denn meine Windows Rechner waren alle nicht betroffen und mein Smartphone war auch sauber.
Hätte Thonav mir nicht in einer sehr langen sonntäglichen Remotesitzung bei der Neueinrichtung geholfen, ich hätte was NAS und Synology anbelangt frustriert das Handtuch geworfen, die Festplatten des NAS mit Nullen vollschreiben lassen und das NAS verkauft oder gleich gegen die Wand geworfen.
Vielen, vielen Dank dafür nochmal
@Thonav !! Ferienwohnung hier in den Philippinen
als mein Dankeschön kannst du jederzeit gerne nutzen.
Wie ich das alte NAS und die neue 923+ am besten konfiguriere ist noch Baustelle, welche mittlerweile aber fast abgeschlossen ist.
Hab lange Informationen gesammelt (Dank an
@Tommes & @Ronnie1978) und Lösungen und Optionen abgewogen.
Das ist zwar so gar nicht das, was ich mir unter einem "einfach reinstöpseln und LOS!" Synology NAS vorgestellt habe, aber -wie ich mittlerweile weiß- nun mal eben angemessen und notwendig. Ich bin lernfähig.
Ich werde Euch also noch etwas länger erhalten bleiben im Forum und vielleicht auch nerven, wenn ich die Grenzen meiner Synology NAS auslote