Archives

L’article qui suit n’est pas à proprement parler un nouveau XPEnoboot, mais vous permettra de tester le DSM 6 via une machine virtuelle. Merci à oktisme du forum XPEnology.com qui a posté le résultat de son travail ainsi qu’à mrbasic1 qui en a fait la synthèse. Voici sa transcription en français :

  1. Installer VMware Player. lien: https://my.vmware.com/en/web/vmware/fre … layer/12_0
  2. Télécharger  DSM 6 modifié ici : https://mega.nz/#!Rc9kDC4R!jd3zcwFE1w2x … eAmqgUFhOk
  3. Extraire le 7zip du DSM 6 vers l’emplacement de votre choix.
  4. Démarrer VMware Player et ouvrir la machine virtuelle extraite
  5. Pour configurer la VM :
    • double-cliquez sur l’adaptateur réseau et changez son mode de NAT ver Bridged puis cliquez sur le bouton “Configurer l’adaptateur réseau”. Dans mon cas, j’ai sélectionné Realtek PCIe GBE #2 car j’ai deux cartes réseau. Le but du mode Bridge est d’autoriser la VM à partager le réseau local physique de la machine hôte afin qu’elle soit sur le même sous-réseau que le reste des machines physiques. J’ai d’abord testé en NAT mais pas moyen de faire de redirection de ports.
    • Si vous utilisez de l’USB 3, changez le contrôleur USB en USB 3, en double-cliquant sur la zone correspondante..
    •  Maintenant, cliquez sur Disque Dur (SATA) puis cliquez sur Ajouter. Sélectionnez Disque Dur SATA et créez un disque de la taille souhaitée en cochant l’option Découper le disque en plusieurs morceaux.
  6. Vous avez terminé la configuration, vous pouvez maintenant lancer la machine virtuelle avec le bouton correspondant. Dans la popup qui apparaît, sélectionnez Je l’ai copié.
    dsm6
  7. Une liste des périphériques pouvant être connectés à la VM va apparaître, cliquez sur OK.
  8. Vous devriez voir une série de messages à l’écran avec en dernier “Booting the kernel”, c’est normal.
  9. Maintenant, lancez Synology Assistant. Vous devriez voir apparaître un nouveau DiskStation. Cliquez sur le bouton Connect.
  10. Votre navigateur devrait maintenant apparaître avec la page d’installation du DSM. Remplissez les détails de connexion pour l’admin et validez.
  11. Vous devriez maintenant voir appaître l’cran “Félicitations”. Cliquez sur suivant.
  12. Pour l’installation des mises à jour, n’oubliez pas de régler sur le paramètre “Télécharger et installer manuellement”
  13. Votre VM DSM6 est maintenant prête à fonctionner !

A noter que la VM fonctionne aussi sur VMware ESXi 5.5 et 6.0.

Comme d’habitude, n’hésitez pas à poser vos questions dans les commentaires. Si vous avez vous aussi réussi, merci de nous le dire !

Afin de faciliter le suivi des news de votre site préféré, il vous est maintenant possible de suivre le site XPEnology France sur Tapatalk ! Vous pourrez utiliser l’application depuis votre smartphone afin de recevoir des notifications sur l’actualité XPEnology, la sortie d’un nouveau XPEnoboot ou d’une mise à jour du Synology DSM. Vous pouvez également accéder au forum communautaire. L’implémentation du système de questions/réponses est en cours de réflexion, cette fonctionnalité n’est pas supportée nativement par Tapatalk. Si vous rencontrez des bugs ou avez des améliorations à suggérer, vous pouvez en faire part dans les commentaires !

Joyeuse Saint-Valentin !

Les développeurs à l’origine du projet XPEnoboot ont créé une nouvelle image de boot. Voici les notes de version.

XPEnoboot 5.2-55644.5

Modifications de la version 5.2-5644.5

(14/02/2016)

  • Correction des problèmes sur le iSCSI
  • Correction des bugs Time Backup
  • Correction du paquet VirtualBox
  • Ajout d’un miroir device mapper (dm-mirror, dm-log and dm-region-hash modules)
  • Ajout du support de NVMe
  • Ajout de evdev et d’un module à la séquence de boot
  • Mise à jour des drivers mpt3sas, aacraid, e1000e (I219 support), bnx2, bnx2x, megaraid_sas

Je viens d’effectuer la mise à jour de ma clé de boot sur mon NAS, vous pouvez y aller. N’oubliez pas de sauvegarder vos données importantes avant de mettre à jour votre système et/ou votre support de boot !

IMAGEFORMATLIENMD5
DSM 5.2-5644 (28/10/2015)PATTéléchargementeadf433e72805a02df540998ee6faac7
DSM 5.2-5644 Update-1PATTéléchargementc0d2e33447077cbfcb81758ead064388
DSM 5.2-5644 Update-2PATTéléchargement49019ef1a9eedc04f52838f1e950920e

IMAGEFORMATLIENMD5
XPEnoboot DS3615xs 5.2-5644.5IMGTéléchargementa329929e5a91095e9258036485e01c9c
XPEnoboot DS3615xs 5.2-5644.5ISOTéléchargementa92ea8c869c48fc340a91e41a01d4cfd
XPEnoboot DS3615xs 5.2-5644.5VMDKTéléchargement9d5cfdc69e0e19ef207de9aaba76acf3

La famille des ransomwares vient de s’agrandir… Le petit nouveau s’appelle Ransom32 et il est le premier du genre à être codé en JavaScript. Grâce à cela, aucun système d’exploitation n’est à l’abri : OS X, Windows, probablement DSM via des paquets tiers de source douteuse. 

Un rançongiciel est un logiciel malveillant capable de chiffer intégralement les données de l’utilisateur pour lui demander une rançon en échange de la clé de chiffrement. En payant dans le délai imposé par le développeur, la victime a de fortes chances de retrouver ses données. Dans le cas contraire, les données sont irrécupérables.

Ce type de menace est très efficace car elle repose sur la peur de perdre des données importantes ou représentant une quantité de travail conséquente. Le FBI recommande d’ailleurs de payer : les chiffrements utilisés rendent la récupération de données bien souvent impossible. Le FBI ajoute également que ne pas rendre les données chiffrées est “mauvais pour le business” des développeurs : si les fichiers ne sont pas récupérables après paiement de la rançon, plus personne ne paiera. De son côté, StopRansomware, soutenu par la Gendarmerie Nationale, recommande de ne jamais payer.

Ransom32, pionnier du JavaScript

Les malwares sont en constante évolution, leurs auteurs cherchent à les rendre de plus en plus efficaces. Ransom32 peut en théorie s’exécuter indifféremment sur Windows, OS X ou Linux. Qu’en est-il vraiment ?
Il a la particularité d’être écrit entièrement en JavaScript, langage très présent dans le développement web. La société EMSISoft a découvert Ransom32 dans une archive auto-extractible WinRAR pour Windows. Le framework utilisé est NW.js (Node-Webkit), conçu à la base pour le développement basé sur Node.js et Chromium. Ce framework permet aux applications web de fonctionner avec les mêmes privilèges qu’une application classique et leur permet de sortir de la sandbox du navigateur dans lequel le script est exécuté.

Ransom32

Je m’adapte, tu t’adaptes, il s’adapte !

Théorie du fonctionnement de cette petite bête : Ransom32 commence par infecter une machine lambda en étant envoyé dans une pièce jointe d’un email. Le sujet du mail est la plupart du temps : notification de livraison, messages vocaux en attente, ou tout ce qui pourrait vous inciter à ouvrir l’archive et lancer le script. Comme bien souvent, l’interface chaise-clavier est la principale origine de la contamination. Une fois la pièce jointe ouverte, Ransom32 infecte la machine et chiffre alors les données personnelles en AES 128 bits puis réclame une rançon en Bitcoins. Il est connecté à un serveur C&C via le réseau Tor.

D’après Fabian Wosar, chercheur chez EMSISoft, il n’existe qu’un exécutable pour Windows mais celui-ci précise que la conception de Ransom32 lui permet d’être très facilement adaptable sur une autre plateforme. NW.js étant très répandu, le système hôte ne vous alertera pas. EMSISoft rappelle qu’un antivirus à jour augmente les chances de détection et de blocage. Mais, deux semaines après sa découverte, Ransom32 n’est pas encore dans les bases de données de tous les éditeurs d’antivirus.

Ransom32, “ransomware-as-a-service”

ransom32_generate
Crédits : EMSISoft

Enfin, NextINpact précise que la conception de Ransom32 simplifie la vie de ceux qui souhaitent s’en servir. Il y a un tableau de bord permettant de renseigner facilement quelques informations. Cela veut dire que tout pirate ayant un compte BitCoin et un navigateur Tor peut s’en servir. Selon EMSISoft, il est commercialisé sur des forums spécialisés sur le réseau Tor via une offre simple : les développeurs demandent 25% des gains.

Comment s’en protéger ? La façon la plus simple est de sauvegarder ses données importantes sur un support de stockage externe qui n’est pas branché en permanence à une machine. Les solutions de sauvegarde dans le cloud sont inutiles : en détectant le changement sur vos fichiers, les clients OneDrive, Google Drive ou Dropbox vont envoyer les fichiers chiffrés dans le cloud et écraser les données saines.

Enfin, il est également important de faire attention aux mails que l’on reçoit. L’archive de Ransom32 pèse tout de même 32 Mo et attirera instantanément la méfiance des utilisateurs les plus avertis tandis que d’autres n’y prêteront pas attention. Il n’est pas non plus impossible de le voir arriver sur les NAS XPEnology si des développeurs peu scrupuleux l’intègre dans un paquet de source tierce.

 

Si vous êtes en DSM 5.1-5055, vous pouvez mettre à jour votre XPEnology vers le DSM 5.2-5565,!

  1. Avec l’aide de Win32 Disk Imager si vous êtes sous Windows, copiez le dernier XPEnoboot sur votre support de boot habituel.
  2. Rebranchez votre clé USB sur le NAS et rendez-vous dans le panneau de configuration, dans la section dédiée aux mises à jour.
  3. Téléchargez et installez le DSM 5.2-5565
  4. Votre NAS va redémarrer tout seul. Une fois démarré, vous devrez sûrement le redémarrer manuellement pour remonter vos volumes.

dsm-5.2

 

IMAGEFORMATLIENMD5
DSM 5.2-5565PATTéléchargementc50385e13495fef366fbd590bbe376fb
DSM 5.2-5565 Update-1PATTéléchargement565b07a1a38141a23a3272b7ac2c0b1a
DSM 5.2-5565 Update-2PATTéléchargementc16a0c2977a117249587e7cacfbdf30c
IMAGEFORMATLIENMD5
XPEnoboot DS3615xs 5.2-5565.1IMGTéléchargement1806870fe0a7b83ff65b25a9af9dc487
XPEnoboot DS3615xs 5.2-5565.1ISOTéléchargementcfe9937aa76458c9e99efea5d3fee2db
XPEnoboot DS3615xs 5.2-5565.1VMDKTéléchargement8c317e99b3db3869a480a6debf24b7b4