Accueil » Actualité » Pour utiliser votre NAS Synology, merci de payer une rançon – MAJ x2

Pour utiliser votre NAS Synology, merci de payer une rançon – MAJ x2

Image 1 : Pour utiliser votre NAS Synology, merci de payer une rançon - MAJ x2Une capture de l’écran qui s’affiche une fois le NAS infecté (source : hkpec)

Un NAS bien configuré peut rendre d’immenses services. Certains les utilisent pour héberger leur propre Cloud en y stockant l’ensemble de leurs données, qui deviennent du coup accessibles aussi de l’intérieur que de l’extérieur, via internet. Par conséquent, les NAS deviennent des cibles de choix pour des pirates peu scrupuleux. Depuis quelques jours, les possesseurs de NAS Synology sont victimes d’un ransomware, un logiciel du nom de Synolocker (une version adaptée du tristement célèbre Cryptolocker) qui prend le contrôle du NAS et en chiffre tout le contenu. Pour récupérer l’accès à ses données, l’utilisateur doit verser une somme d’argent, précisément 0,6 bitcoins, soit, au cours actuel, presque 270 €.

Synology n’a pas encore communiqué officiellement sur le sujet, mais des utilisateurs ont trouvé un début de solution. Il est possible de se débarrasser de Synolocker en réinstallant totalement le NAS, sur un disque vierge de préférence. Cette manoeuvre ne rend malheureusement pas l’accès aux données déjà chiffrées, alors par mesure de précaution mieux vaut réaliser d’ores et déjà une copie de son NAS. Toutefois, même si vous avez le malheur d’être déjà infecté, tout n’est peut-être pas perdu. Synolocker est en effet limité par les capacités matérielles du NAS et ne peut pas chiffrer instantanément tout le disque. Même s’il s’est installé, il peut donc être encore possible de récupérer une partie des données. Mettre à jour son NAS, quand c’est possible, peut être également une solution : les NAS infectés semblent tous fonctionner sous DSM 4.3.

Nous mettrons à jour cette actualité dès que Synology aura donné plus de précision.

Mise à jour 05 août, 10 h : Synology a commencé à avertir ses clients par le biais de ses forums en ligne. La société n’a pas encore identifié ou corrigé la faille. Elle recommande aux utilisateurs infectés d’éteindre immédiatement leur NAS pour stopper le processus de chiffrement puis de contacter le support technique.

Par ailleurs, il semble que Synolocker ne se limite pas aux NAS sous DSM 4.3, mais touche également DSM 5.

Mise à jour 06 août, 12 h : Synology a enfin communiqué sur Synolocker, toujours sur ses forums, sans prendre la peine d’afficher un avertissement sur la page d’accueil de son site. Le constructeur est rassurant : selon lui, les dernières versions de DSM 4 ne sont pas en danger. Le constructeur explique par ailleurs que Synolocker se propagerait via une faille corrigée en décembre 2013. Le malware bloquerait d’ailleurs les mises à jour automatiques au delà de DSM 4.3-3810.

Il suffirait donc d’installer DSM 4.0-2259, DSM 4.2-3243 ou DSM 4.3-3827 (selon le modèle de son NAS) pour être à l’abri de Synolocker. DSM 5 ne serait finalement pas concerné non plus, mais il est également recommandé de mettre à jour vers la dernière version en date.

 Il se manifesterait par un processus appelé synosync

Les utilisateurs infectés peuvent contacter le support via un formulaire spécifique disponible à cette adresse :  https://myds.synology.com/support/support_form.php