Abgesehen davon, dass das nicht einmal eine gültige IP ist, völlig lachhaft xD
Sicher?
Posten wir jetzt jede Spammail zur Begutachtung hier rein!?Auf die Gefahr, dass dies hier nicht hier her gehört: habt Ihr auch diese lächerliche E-Mail bekommen?
Jede nicht - ich habe nur diese eine mal zur Einsichtnahme hier präsentiert. Und auch hier ist der Schutz anderer User anvisiert, die vielleicht geneigt wären, hereinzufallen...Posten wir jetzt jede Spammail zur Begutachtung hier rein!?
( Bei mir war es übrigens "Gravity")
Ich begreife nicht, daß man den Typen nicht beikommen kann wenn man das Geld verfolgt.
Wieso nicht? Der Adressblock 1.224.0.0 - 1.255.255.255, zu dem auch die IP-Adresse gehört, gehört zu Sk Broadband co. Ltd. in Südkorea. Warum sollte die ungültig sein?
Wikipedia sagtIch begreife nicht, daß man den Typen nicht beikommen kann wenn man das Geld verfolgt.
Innerhalb des Bitcoin-Systems ist der Empfänger anonym und kann auch nicht kontaktiert werden.
We’d like to provide a brief update regarding the recent ransomware called “SynoLocker,” which is currently affecting certain Synology NAS servers.
We are fully dedicated to investigating this issue and possible solutions. Based on our current observations, this issue only affects Synology NAS servers running some older versions of DSM (DSM 4.3-3810 or earlier), by exploiting a security vulnerability that was fixed and patched in December, 2013. Furthermore, to prevent spread of the issue we have only enabled QuickConnect to secure versions of DSM. At present, we have not observed this vulnerability in DSM 5.0.
For Synology NAS servers running DSM 4.3-3810 or earlier, and if users encounter any of the below symptoms, we recommend they shutdown their system and contact our technical support team here: https://myds.synology.com/support/support_form.php:
When attempting to log in to DSM, a screen appears informing users that data has been encrypted and a fee is required to unlock data.
For users who have not encountered any of the symptoms stated above, we highly recommend downloading and installing DSM 5.0, or any version below:
- A process called “synosync” is running in Resource Monitor.
- DSM 4.3-3810 or earlier is installed, but the system says the latest version is installed at Control Panel > DSM Update.
DSM can be updated by going to Control Panel > DSM Update. Users can also manually download and install the latest version from our Download Center here: http://www.synology.com/support/download.
- For DSM 4.3, please install DSM 4.3-3827 or later
- For DSM 4.1 or DSM 4.2, please install DSM 4.2-3243 or later
- For DSM 4.0, please install DSM 4.0-2259 or later
If users notice any strange behavior or suspect their Synology NAS server has been affected by the above issue, we encourage them to contact us at [email protected].
We sincerely apologize for any problems or inconvenience this issue has caused our users. We will keep you updated with the latest information as we address this issue.
Eine Portweiterleitung die nicht an eine lokale IP geht, wäre ja auch ziemlich sinnfrei.
Wieso denkst du, dass Synology so etwas verursacht? Meine DSs und RSs benutzen weder UPnP oder iregndwelche Portweiterleitungen, noch richten sie diese ein oder zwingen mich dazu, so etwas zu konfigurieren.
Warum denkst du, dass dich HTTPS vor Exploits wie diesem schützt?
Du hast aber schon sichergestellt, dass du deine OpenVPN-Komponenten alle brav gepatcht hast, so dass du nicht mehr von Heartbleed betroffen bist? Alle Schlüssel neu erzeugt und die alten gelöscht?
Wir verwenden essentielle Cookies, damit diese Website funktioniert, und optionale Cookies, um den Komfort bei der Nutzung zu verbessern.
Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Geräte-Kennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.
Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.
Durch das Klicken des Buttons "Zustimmen" willigen Sie gem. Art. 49 Abs. 1 DSGVO ein, dass auch Anbieter in den USA Ihre Daten verarbeiten. In diesem Fall ist es möglich, dass die übermittelten Daten durch lokale Behörden verarbeitet werden.