Synology : un gang européen ciblait les NAS

Un vaste coup de filet mené par la police italienne, avec le soutien de la France, de la Roumanie et d’Europol, a permis de démanteler le groupe criminel derrière un rançongiciel touchant les NAS Synology…

nas synology cyber - Synology : un gang européen ciblait les NAS

Menace sur les NAS Synology

Depuis 2021, le gang opérait sous différents noms « DiskStation Security », « Quick Security », « LegendaryDisk Security », ou encore « Umbrella Security  ». Leur objectif : infiltrer des NAS mal sécurisés exposés sur Internet. Les méthodes utilisées incluaient :

  • Attaques par force brute ;
  • Exploitation de failles connues ou 0-day.

Conséquences très lourdes

Les cibles étaient principalement des PME, des ONG ou des sociétés du secteur événementiel. Une fois les NAS chiffrés, les criminels exigeaient des rançons en cryptomonnaie pouvant atteindre plusieurs centaines de milliers de dollars. Sans paiement, les données restaient inaccessibles, paralysant totalement l’activité.

Enquête et arrestations en Roumanie

L’enquête, dirigée par le parquet de Milan, s’est appuyée sur des spécialistes en criminologie numérique et d’analyste de blockchain. En juin 2024, une opération conjointe a permis d’arrêter plusieurs suspects lors de perquisitions à Bucarest.

Une réseau bien structuré

Le groupe était organisé en cellules distinctes :

  • Intrusion et compromission ;
  • Chiffrement et déploiement des rançons ;
  • Blanchiment des paiements en cryptomonnaies.

Le principal suspect, un Roumain de 44 ans, est aujourd’hui en détention provisoire à Milan. Il est poursuivi pour accès illégal à un système informatique et extorsion.

Une coopération européenne décisive

Baptisée opération Elicius, cette intervention est un exemple concret de la coopération transfrontalière. L’Italie, la France, la Roumanie et Europol ont mutualisé leurs compétence. Ce type de collaboration devient indispensable face à des cybermenaces de plus en plus sophistiquées.

L’opération a été tenue secrète (jusqu’à présent) pour des raisons stratégiques. Les autorités ont attendu la consolidation des preuves et la mise en détention des principaux suspects avant toute communication. La révélation intervient aujourd’hui, car le procès serait en préparation.

Conseils pour sécuriser un NAS Synology

On a cesse de vous le rappeler, les NAS sont devenus des cibles fréquentes en raison de leur accessibilité depuis Internet et de leur mauvaise configuration. Pour rappel, quelques bonnes pratiques :

  • Mettre à jour régulièrement le système de votre NAS et les applications ;
  • Désactiver les services inutiles (Telnet, SSH, UPnP) ;
  • Ne pas exposer le NAS directement à Internet (utiliser un VPN) ;
  • Utiliser des mots de passe forts et activer l’authentification multifacteur (MFA) ;
  • Sauvegarder régulièrement les données importantes et conserver une copie hors ligne.

En synthèse

Le démantèlement de ce gang est un succès dans la lutte contre les rançongiciels visant les NAS Synology. Cette opération montre que les cybercriminels, même organisés à l’échelle internationale, peuvent être identifiés et arrêtés. Mais la menace reste bien réelle…

Une configuration sécurisée des NAS et une bonne hygiène numérique sont essentielles pour s’en prémunir. La vigilance reste la meilleure défense face à une cybercriminalité toujours plus sophistiquée.

source

Merci EVO

  1. Bonjours FX. J’ajouterais a la liste des recommandation le filtrage des connexion par pays dans Sécurité -> Pare-Feu. Pour ma pars, je bloque toutes les connexion sauf celle provenant de France et réseau local. 🙂

          1. Pas forcément un troll mais peut être un commentaire trop rapide.

            Le mécanisme de renouvellement des certificats Let’s Encrypt implémenté par Synology nécessite des requêtes HTTP depuis des serveurs (principalement américains).

            Le blocage des accès depuis l’étranger peut empêcher le renouvellement des certificats.

            Plusieurs solutions alternatives :
            – désactiver le firewall temporairement lors du renouvellement (pas terrible niveau sécurité)
            – utiliser un autre outil de génération de certificat
            – mettre les IPs des serveurs Let’s Encrypt dans une liste blanche, mais je crois qu’il n’y a pas de liste officiellement maintenue.

    1. Bonjour. En effet, c’est bien pour un usage domestique au quotidien. Mais il faut bien penser à le modifier avant un voyage à l’étranger 🙂 D’ailleurs, est ce qu’il existerait un moyen de pouvoir filtrer uniquement des périphériques autorisés (exemple simpliste : uniquement mon ordinateur et mon smartphone) quels que soient le lieu ou l’adresse IP ?

      1. Non, car le filtrage ce base sur l’adresse IP, et suivant le lieu ou tu va etre, tu n’aura pas la même adresse IP.

        Cependant, le plus proche de cela, c’est de créer un serveur VPN sur le NAS, et de n’autoriser que l’acces au port du VPN depuis l’extérieur. Ensuite sur le NAS, il sera même possible encore de filtrer les adresses IP du VPN pour les restreintes a certains accès uniquement.

        1. D’accord, merci ! C’est déjà ce que j’ai fait, sans vérifier que c’était le plus pertinent. Il n’est pas possible d’accéder à mon NAS depuis l’extérieur (aucune redirection de port sur ma box) sauf pour le VPN.
          Une fois connecté en VPN, tout fonctionne comme si j’étais en réseau local.

      2. Evo a bien répondu. Si tu pars en vacance a l’étranger il te siffu d’autoriser le pays en question dans le pare-feu. DSM filtre une plage IP pays par pays.

    2. Il faudrait juste se rappeler qu’il y a des gens qui parlent le Français ailleurs qu’en France.
      Ce n’est pas un problème de se faire passer comme ip française alors que l’attaque vient de Corée du Nord ou Russie.
      Si c’était si simple, je crois que beaucoup de communes et hôpitaux Français n’auraient jamais été hacké

      1. Et oui, les hackers peuvent utiliser un VPN français pour contourner cette sécurité mais c’est une couche de sécurité qui prend 5 minutes à mettre en place.

        Il y a quelques années, il y avait eu des vagues d’attaque brut force et des listes d’IPs incriminées avaient circulées ici même. Ces IPs étaient majoritairement étrangères et les 5 minutes de configuration auraient permis de bloquer ces attaques.

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.