Jaha, ransomwareviruset från QSNAP har också nått Synology... ...och ingångsvektorn är tydligen publikt över Internet åtkommlig NAS[1], veka lösenord och att man inte uppdaterar OS tillräckligt ofta.
i QNAP-fallet gick man igenom en app/sevice med hög behörighet (liknande root-behörighet eller kunde bli root-behörig) som hade i sig en egen gömd passord - ja, bakdörr om man vill som utvecklarna av appen hade lämnat efter sig
Hur har du fått död på viruset ? - annars bör NAS:en hållas avstängd då filer utan .encrypt är helt enkelt filer som ännu inte hunnits krypteras - det tar tid att kryptera fler TB med filer och ännu långsammare med en klen ARM-propp. om du inte är säker på att NAS:en är fri från virus bör du hantera diskarna under en linux via USB-diskdockor/adaptrar.
filerna brukar krypteras med AES-256 chipher vilket gör dem i praktiken oknäckbara om man inte har lösenordet. De ransomwareangrepp som har kunnat avkodas utan hjälp från de som skapade ransomware beror nästan alltid på missar i lösenordshantering eller i genereringen av själva lösenordet med dåliga gjorda och förutsägbara generatorer eller att lösenordet är glömd/gömd på lagringen eller kan fångas medans krypteringen pågår.
Just denna variant är också smart nog att radera backupper på anslutna USB-diskar och på tex. molntjänster om man har sådan synkningsservice igång på NAS:en och visar betydelsen i att ha molntjänster som har retension-tid av raderade och modifierade filer - vilket de flesta molntjänster _inte_ har om det inte står så uttryckligen i avtalet (och betalar för platsen som de raderade (men egentligen dolda) filer upptar i plats). - säkrats i alla lägen är backup på en eller helst två USB-diskar och alltid är urkopplad mellan backupperna och vara säker på att det är virusfritt innan de kopplas in (därav två backupdiskar så man en kvar om man kopplar in backuppen till angripen NAS). Allt som är 'on-line' och inte är skrivskyddat (som redan brända DVD-R skivor) kan angripas!
En annan issue som visar sig för de drabbade (som har kunnat rädda tillbaka sina raderade filer på sin molnlagring) är tydligen att hämta filerna från molntjänsterna igen då klient i NAS inte kan hämta filerna i bulk på något bra sätt utan det är filer och kanske enskilda mappar i taget och därmed mycket manuell jobb. - man har inte implementerat att återställa en hel disk-set från molntjänst till blank disk tydligen...
Ni som har Synology med '+' och en del 'play' och därmed BTRFS som filsystem - slå på snapshot-replicate om det inte redan är gjort - då görs det snapshot ofta, på dag eller timbasis och kan vara kvar i veckor och månader beroende hur det ställs in och oftast i read-only mode, vilket nuvarande ransomware inte verka kunna ändra eller ta bort, sedan fixa bättre lösenord/passfraser om ni vet med er är lättgissade - dvs. minst 12 maskinslumpade tecken för lösenord och minst 6 maskinslumpade ord med skiljetecken ur en stor lexikon för passfras, ta också bort eventuell åtkomst från publik Internet - och inte minst gör backup/kopia på all data på NAS_en till en eller flera USB-diskar och förvara dem urkopplade mellan backupperna - speciellt viktigt om man fortfarande vill ha NAS:en publikt synlig över Internet då man måste räkna med att det förr eller senare hackas.
[1]
Kan du skicka upp bilderna från din telefon till din NAS så är den publikt åtkomlig oavsett om det går till publik IP via din router eller går via reverse proxy hos Synology om din anslutning går under CG-NAT hos din ISP