Synolocker trójai

CH azonosító

CH-11508

Angol cím

Trojan.Synolocker

Felfedezés dátuma

2014.08.06.

Súlyosság

Alacsony

Érintett rendszerek

N/A

Érintett verziók

NAS eszközök

Összefoglaló

Ez a trójai elsősorban NAS-okat (Network Attached Storage ) támad. A trójai egy saját webszervert telepít fel a NAS-okra, és ezáltal lecseréli a gyári webkiszolgálót. Ennek hatására, amikor az eszköz tulajdonosa próbálja megnyitni az adminisztrációs oldalt, akkor egy RSA privát kulcs bekérésére szolgáló webes felület jelenik meg. Amennyiben itt a megfelelő kulcs kerül megadásra, akkor a trójai dekódolja a kompromittált fájlokat, és eltávolítja a saját állományait. Ez a módszer lehetőséget ad a csalók számára, hogy megzsarolják a felhasználókat és pénzt követeljenek a privát kulcsért.

 

Leírás

Technikai részletek:

1. Létrehozza a következő állományokat:

/tmp/.SYNO_SERVER_LOCK

/tmp/.SYNO_ENCRYPT_LOCK

/tmp/.SYNO_DECRYPT_LOCK

/etc/synolock/

/etc/synolock/.decrypt

/etc/synolock/.restore

/etc/synolock/watch.sh

/etc/synolock/synosync

/etc/synolock/uninstall.sh

/etc/synolock/RSA_PUBLIC_KEY

/etc/synolock/RSA_PRIVATE_KEY

/usr/syno/synoman/redirect.html

/usr/syno/synoman/lock.png

/usr/syno/synoman/style.css

/usr/syno/synoman/synolockcode.txt

/usr/syno/synoman/crypted.log

/usr/syno/synoman/decrypted.log

/usr/syno/etc.defaults/rc.d/S99boot.sh

/usr/syno/etc.defaults/rc.d/S99check.sh

2. Manipulálja az alábbi fájlt:

/usr/syno/synoman/index.html 

3. Egy előre meghatározott, fájlkiterjesztéseket tartalmazó lista alapján állományokat keres.

4. A feltárt fájlokat letitkosítja.

5. Elindít egy HTTP-szervert a 80-as porton keresztül. Ezzel “lecseréli” a NAS gyári HTTP-kiszolgálóját.

6. Amikor az eszköz tulajdonosa, üzemeltetője meg akarja tekinteni az adminisztrátori oldalt, akkor egy trójai által generált üzenet jelenik meg:

“Automated Decryption Service. Copy and paste a valid RSA private key in the following form below.”

7. Helyes privát kulcs megadása esetén a trójai elvégzi a dekódolást, és eltávolítja a fájljait a NAS-ról.


Legfrissebb sérülékenységek
CVE-2024-50330 – Ivanti Endpoint Manager SQL injection sérülékenysége
CVE-2021-41277 – Metabase GeoJSON API Local File Inclusion Sebezhetőség
CVE-2024-9465 – Palo Alto Networks Expedition SQL Injection sérülékenysége
CVE-2024-9463 – Palo Alto Networks Expedition OS Command Injection sérülékenység
CVE-2024-10914 – D-Link DNS-320, DNS-320LW, DNS-325, DNS-340L NAS termékek sérülékenysége
CVE-2024-49019 – Active Directory Certificate Services jogosultsági szint emelését lehetővé tévő sérülékenysége
CVE-2024-49040 – Microsoft Exchange Server Spoofing sebezhetősége
CVE-2024-43451 – NTLM Hash Sebezhetőség
CVE-2024-49039 – Windows Task Scheduler jogosultsági szint emelésre kihasználható sérülékenysége
CVE-2024-20418 – Cisco Unified Industrial Wireless Software for Cisco Ultra-Reliable Wireless Backhaul (URWB) Access Pointok sérülékenysége
Tovább a sérülékenységekhez »