snowbeachking
Benutzer
- Registriert
- 26. Dez. 2011
- Beiträge
- 155
- Reaktionspunkte
- 0
- Punkte
- 16
das ist sogar (recht) sicher, weil die "Infektion" ja über Lücken im DSM vonstatten ging. Und unter welchem User läuft der DSM?![]()
Das macht Sinn.

das ist sogar (recht) sicher, weil die "Infektion" ja über Lücken im DSM vonstatten ging. Und unter welchem User läuft der DSM?![]()
die Installation ist nicht über den OpenVPN Server gekommen sondern über eine DSM Schwachstelle wie damals der Miner, siehe hier.Hat jemand etwas gehört ob andere Wege der Installation erfolgen ausser von aussen via den 'synopass' ?
Also ich meine irgendwie mit einem File direkt oder so was.
Das macht Sinn.Der SynoLocker soll ja wohl nur kleinere Dateien verschlüsseln.
Genau, und das wundert mich ein wenig. Hat sonst noch einer die EMail bekommen?Nö - ich sehe die email auch etwas mißverständlich. Es heißt dort eingangs ja
Dear Synology users,
We have discovered security vulnerabilities on the software currently installed on your Synology product. These vulnerabilities might result in unauthorized parties compromising your Synology product.
Das 'currently installed on your Synology product' spricht ja schließlich den Synology-User mit seiner DS an.
Symantec hat ja wohl die Sache ganz gut analysiert, da kann ich meinen Honigtopf (DS1513+ mit DSM 4.3 ohne Updates) wieder dicht machen.laut dieser Analyse soll es einfach nach den ext suchen und die dann verschlüsseln
http://www.symantec.com/security_response/writeup.jsp?docid=2014-080708-1950-99&tabid=2
laut dieser Analyse soll es einfach nach den ext suchen und die dann verschlüsseln
http://www.symantec.com/security_response/writeup.jsp?docid=2014-080708-1950-99&tabid=2
Aber dennoch wäre aus Sicht der Urheber eine Priorisierung entsprechend der Filegrößen nachvollziehbar, um eine maximale Verschlüsselung in möglichst kurzer Zeit zu erreichen, bevor eventuell ein User Maßnahmen ergreift.laut dieser Analyse soll es einfach nach den ext suchen und die dann verschlüsseln
http://www.symantec.com/security_response/writeup.jsp?docid=2014-080708-1950-99&tabid=2
Jetzt muss ich nochmal ganz dumm nachfragen - wie bitte habt ihr die markierten Aussagen denn nachvollziehen können?...Aber ja bei uns hat er auch mit den kleinen files sprich .xls, .doc, .pdf angefangen und damit natürlich genau das Zeug getroffen das am wichtigsten war und wo das 3-Monate alte Backup des Nas genau "wertlos" war. Am Ende waren aber alle files verschlüsselt auch Bilder und Videos... das hat allerdings mehrere Tage gedauert bis alles durch war bei 1TB Daten.
Danke für diesen hilfreichen Link. Aber jetzt mal blöd gefragt: Wenn ich mir die Dateiendungen ansehe, dann finde ich z.B. kein .doc, .jpg oder .xls.
Genau, und das wundert mich ein wenig. Hat sonst noch einer die EMail bekommen?
aber die schreiben klar es such nach .do oder .jp etc. Damit sind die .doc und .docx dabei
aus dem allerersten Post:Und kennt jemand die Dateiendung welche die Dateien der verschlüsselten Freigaben haben?
• The encrypted file is renamed to the original filename.
Hallo,
ist die Datei verschlüsselt wird eben der verschlüsselte Dateiname nach dem Muster untersucht und beim Treffer eben noch einmal verschlüsselt und bekommt seinen ursprünglichen verschlüsselten Namen.
Gruß Götz
Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.
Als Dankeschön schalten wir deinen Account werbefrei.