Pour gérer vos consentements :

Les NAS de Synology sous la menace du ransomware « Synolocker »

Le constructeur taïwanais travaille actuellement à la correction d’une faille de sécurité qui touche une partie de ses NAS DiskStation. Utilisés aussi bien par des particuliers que des petits groupes de travail en entreprise, ces serveurs de stockage résidentiels sont exposés à un logiciel malveillant baptisé SynoLocker.

Une infection par cette variante du fameux ransomware CryptoLocker se traduit par des symptômes typiques, selon nos confrères d’ITespresso : il n’est plus possible d’accéder aux fichiers. Ceux-ci sont en fait chiffrés par des pirates et ne peuvent être restaurés qu’à une seule condition : verser une rançon en échange de la clé de déchiffrement. Dans le cas présent, le montant exigé s’élève à 0,6 bitcoin, c’est-à-dire l’équivalent d’environ 250 euros selon le cours – très fluctuant – de la crypto-monnaie.

Donnant suite à plusieurs plaintes sur ses forums et sur son compte Twitter, Synology a rapidement reconnu l’existence de cette menace. Parallèlement à l’enquête lancée ce lundi 4 août, la société high-tech basée à Taipei a émis plusieurs recommandations à l’intention de ses clients, que leur NAS soit ou non affecté.

Fermeture des ports et mise à jour du firmware recommandées

Dans tous les cas, il convient de fermer les ports permettant un accès externe, d’effectuer une sauvegarde complète pour limiter les pertes et de ne faire confiance à aucun message (notification, e-mail) provenant d’une autre source que Synology. Autre impératif : mettre à jour le système d’exploitation DiskStation Manager, en version 5.0 dans la mesure du possible. Si des problèmes de compatibilité se posent, les moutures 4.3-3827, 4.2-3243 et 4.0-2259 sont elles aussi immunisées : elles intègrent un patch diffusé en décembre 2013 et qui, selon un porte-parole qui s’est confié à ZDNet.com, résorbe la brèche en question.

L’origine du problème semble donc avoir été cernée. Pour autant, Synology n’a toutefois pas encore communiqué officiellement. Les utilisateurs touchés par SynoLocker sont toujours invités à contacter l’entreprise via un formulaire dédié et à « ne surtout pas verser de rançon », rien ne garantissant que les pirates tiennent effectivement leurs promesses.

Cette nouvelle affaire illustre l’importance que prend le ransomware dans l’arsenal des cyber-criminels. Ces derniers n’hésitent plus à recourir à des leviers Open Source pour développer, à moindres frais et sans connaissances particulières en programmation, des scripts dédiés à l’extorsion de fonds.

A lire aussi :

Simplocker, un ransomware sophistiqué pour Android découvert

Sécurité : les 10 principales menaces de 2014

Recent Posts

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

57 minutes ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

3 heures ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

22 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

1 jour ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

1 jour ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

1 jour ago