Un nuovo ransomware si fa strada in rete attaccando alcuni NAS (network-attached storage) Synology della linea DiskStation, una campagna che sfrutta una vulnerabilità già nota – e corretta nel 2013 – per prendere il controllo dei dispositivi di storage locali connessi in rete e accessibili tramite Internet.
SynoLocker, questo il nome del ransomware la cui esistenza è stata riconosciuta anche da Synology , è in grado di infettare i NAS DiskStation dotati di software di gestione DSM 4.3-3810 o versioni precedenti sfruttando un exploit per una vulnerabilità corretta a dicembre 2013, mentre il problema non dovrebbe sussistere – il condizionale lo suggerisce Synology – su DSM 5.0.
@Synology just log into my server and saw this…. Help pic.twitter.com/ASJTHYaLU2
— lee b (@barney007uk) 2 Agosto 2014
Come denunciano gli utenti di prodotti DiskStation, un NAS infetto da SynoLocker mostra una pagina “ricattatoria” al momento di accedere al server di controllo tramite browser Web: i cyber-criminali chiedono 0,6 bitcoin (circa 350 dollari) come riscatto per decodificare i file, mentre Synology invita gli utenti colpiti dal malware a contattare il supporto tecnico e invoglia chiunque altro ad aggiornare il software DSM quanto prima sia possibile.
SynoLocker non è certo il primo caso di infezione da malware progettata per abusare dei prodotti della linea DiskStations, segno evidente della pericolosità di connettere un NAS locale (e in particolare i NAS Synology) a Internet.
Una notizia positiva per le vittime di ransomware arriva infine dai ricercatori di sicurezza che hanno preso di mira la campagna Cryptolocker , l’infame botnet progettata per criptare i file in maniera irrecuperabile e che ora si fa meno distruttiva grazie alla disponibilità del servizio online di recupero di chiavi crittografiche Decrypt Cryptolocker .
Alfonso Maruccia