Les pirates derrière SynoLocker viennent de mettre à jour leur site sur le réseau Tor. Désormais, ils proposent à la vente 5 500 clés privées qui n'auraient pas été réclamées pour 200 bitcoins (près de 70 000 euros). Dans le même temps, un outil permettant de récupérer des données chiffrées via CryptoLocker a été mis en ligne, mais il n'est malheureusement d'aucune utilité pour les NAS Synology.
Au début du mois, nous évoquions SynoLocker, un logiciel malveillant qui chiffre les données présentes sur certains NAS Synology. Une demande de rançon de 0,6 bitcoin est demandée par des maîtres chanteurs. Contacté par nos soins, Synology nous confirmait le problème et indiquait ensuite que les pirates avaient exploité une vieille faille bouchée en décembre 2013.
Les pirates lancent une promotion : 200 bitcoins pour les 5 500 clés privées restantes
Le fabricant ajoutait que le DSM 5.0 semblait épargné et invitait ses utilisateurs à se mettre à jour au plus vite, si ce n'était pas déjà fait. Depuis, silence radio et aucune solution n'a été proposée afin de récupérer ses données chiffrées. Seule solution pour le moment : la réinstallation complète du NAS.
Mais, comme l'indique F-Secure sur son blog, les pirates ont mis à jour leur site dédié à la récupération des rançons. Ils indiquent désormais que pas moins de 5 500 clés privées n'ont pas été réclamées et sont toujours en leur possession. Ils proposent un tarif de gros de... 200 bitcoins (près de 70 000 euros) pour l'ensemble, soit moins de 0,04 bitcoin l'unité.
Ils indiquent également avoir repoussé le délai initial en raison du « grand nombre de demandes », ce qui paraît tout de même très étonnant. Quoi qu'il en soit, ils précisent aussi que la fermeture du site interviendra dans huit jours, un moyen de tenter de mettre la pression sur certains indécis. Pour rappel, Synology recommande à ses clients de ne pas payer la rançon et précise que rien ne garantit que vos données puissent être effectivement récupérées.
CryptoLocker livre ses secrets, mais pas SynoLocker
Dans le même registre, une parade à CryptoLocker (dont SynoLocker est largement inspiré) a été trouvée. Un site web a été mis en ligne par FireEye et Fox-It, deux sociétés spécialisées dans la sécurité informatique, afin de permettre aux personnes touchées de récupérer leurs données. Malheureusement, cela ne fonctionne pas pour les NAS infectés par SynoLocker, la similitude entre les deux s'arrêtant au nom et au principe de fonctionnement.
Commentaires (55)
en tout cas ils ont le sens de l’affaire ils savent que c’est difficile d’acheter des bitcoins alors ils ont mis 7 jours en plus…
" />
pis leur gif de pirate… franchement… moi ils me font rire
Cela dit, vu la chute du BitCoin ces derniers jours, ça devient une “bonne” affaire… pauvre pirates, ils auront bientôt du mal à vivre de leur dur labeur !
si je comprend c’est 100€ pour récupérer ses fichiers qui sont sur son disque dur ?
Avec le bitcoin c’est l’opposé tu stresse si il est stable :p ça fessait un moment qu’il était très haut.
Ca sert à quoi d’acheter la bdd des clés restantes ?
Pour les revendre encore par la suite ?
Oulalala l’article bourré de fautes…
Il faut se relire les amis, on est pas à quelques minutes près…
je comprends pas l’intérêt d’acheter de telles informations..
Bref, ils l’ont dans le fion car personne ne veut payer.
De ils sont infiniment cons car leur système de payement s’adresse a des personnes qui touchent en informatique et qui par le fait, passe leur temps à faire des sauvegardes.
Chacun fait ce qu’il veut mais bon entre mettre 300 € dans une crytomonnaie où à l’unité elle vaut 1⁄1000 1000 de dollar à ses débuts et attendre que ça atteigne 10 $ l’unité et claquer dans un smartphone qui va faire un an juste pour jouer .
Mon choix est fait c’est moins aléatoire que le loto disons .
Tout dépend des communautés après , actives ou pas .
Entre vos clopes et votre liche …vos soirées en boite … Je préfère tenter ma chance sur plus rentable .
Je ne comprends pas qui pourrait être intéressé par l’achat de clés de décryptage en gros… même si Synology met la main dessus, comment faire le lien entre une clé de décryptage donnée et le NAS chiffré avec Bitlocker qui y correspond ?
Le truc qui me fait le plus peur, c’est qu’on puisse déchiffrer les données de CrpyoLocker CryptoLocker grace à une “master decryption key” librement accessible dans chaque NAS.
" />
Bref, si tu voles physiquement le NAS, le chiffrement CryptoLocker peut être cassé.
Petit rappel:
La méthodologie de CryptoLocker n’est pas tombée, c’est juste que des ordinateurs avec des données concernant les clés ont été saisis
FAITH tout ce que je te dirai c’est que ça se passe aux usa et que là bas tout est réalisable .Ici ce genre de chose n’aurait même pas été imaginable .
Donc les occasions ne sont pas faites pour se reproduire.
Puis bon ça aide des associations humanitaires ( en ce qui concerne le dogecoin en tout cas , d’autres aussi , il faut lire les sites officiels ) .
et puis demain on trouvera qui sont les pirates, et au lieu de les condamner tres tres lourdement, ils se feront embaucher par google, microsoft ou autre grosse boite puante.
Est-ce que les mots de passe vendu font partie du 1,2 M de mots de passe volés ?
" />
des infos que j’ai vu passer, cryptolocker n’est pas tombé, c’est leur C&C qui s’est fait gentiment détroussé ;)
Petite question, on sait comment ces nas on été infectés??
J’ai un nas homemade et mes documents vraiment importants sont en plus sauvés sur un «cloud» maison et pour les films de vacances je stocke sur des médias en plus.
Peut être que les mecs qui ont pas payés avaient des backups ailleurs comme je fais?
J’aurais aimé comme sous-titre : “Ah, si j’avais des sous”.
On serait resté dans les musiques qui restent dans la têtes !