Zurück   Trojaner-Board > Malware entfernen > Überwachung, Datenschutz und Spam

Überwachung, Datenschutz und Spam: Vorgehen von Trojaner Petya

Windows 7 Fragen zu Verschlüsselung, Spam, Datenschutz & co. sind hier erwünscht. Hier geht es um Abwehr von Keyloggern oder aderen Spionagesoftware wie Spyware und Adware. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen.

 
Alt 03.07.2017, 17:01   #1
LinuxerHF
 
Vorgehen von Trojaner Petya - Standard

Vorgehen von Trojaner Petya



Hallo,

wie geht z.B. der Petya Trojaner beim verschlüsseln vor? Ich habe einen Linux Server auf dem der Samba Dienst läuft.
Meine Client Rechner sind alle auf Linux.

Dennoch kann es vorkommen das ich mal einen Windows Rechner im Netzwerk habe.
Klar ich kann diesen Abschotten keine Freigabe geben usw. Aber das Spielt jetzt keine Rolle.

Gehen wir mal davon aus das der Windows Rechner eine Freigabe auf das Samba Laufwerk hat und er sich mit z.B. Petya infiziert hat.

Wie geht Petya vor... Fängt er oben in der Verzeichnisstruktur an? Nimmt sich die erste Datei z.B. aaaaaa.doc sind auch versteckte Dateien betroffen?

Ich frage das weil ich habe eine Idee wie man den Schaden gering halten könnte. Mit Linux ist es möglich das Dateisystem zu überwachen ob z.B. eine bestimmte Datei verändert, verschoben usw. wird.

Man könnte dann eine Datei .aaaaa,doc anlegen und diese überwachen. Sollte diese Datei verändert werden wird der Samba Dienst sofort gestoppt und das betroffene Laufwerk per unmount ausgehängt.

Damit hätte der verseuchte Rechner keine Chance mehr die anderen Datei zu verschlüsseln.
Das würde aber nur Sinn ergeben oder besser gesagt funktionieren wenn der Trojaner chronologisch vorgeht.

 

Themen zu Vorgehen von Trojaner Petya
anderen, besser, bestimmte, client, datei, dateien, dienst, frage, funktionieren, fängt, gestoppt, infiziert, laufwerk, linux, netzwerk, rechner, server, spiel, trojaner, verschlüsseln, verschoben, versteckte, versteckte dateien, verändert, windows




Ähnliche Themen: Vorgehen von Trojaner Petya


  1. Neues Mist Ding, Ransomware Petya verschlüsselt die Festplatte
    Diskussionsforum - 13.04.2016 (26)
  2. Erpressungs-Trojaner Petya geknackt, Passwort-Generator veröffentlicht
    Nachrichten - 11.04.2016 (0)
  3. Erpressungs-Trojaner Petya: Neue Infektionswelle rollt an, Verschlüsselung bisher nicht knackbar
    Nachrichten - 01.04.2016 (0)
  4. Abmahnung nach Petya
    Plagegeister aller Art und deren Bekämpfung - 30.03.2016 (5)
  5. Petya: Den Erpressungs-Trojaner stoppen, bevor er die Festplatten verschlüsselt
    Nachrichten - 29.03.2016 (0)
  6. Erpressungs-Trojaner Petya riegelt den gesamten Rechner ab
    Nachrichten - 24.03.2016 (0)
  7. Neuer Postbank Trojaner. Wie muss ich vorgehen?
    Plagegeister aller Art und deren Bekämpfung - 14.11.2014 (31)
  8. BKA Trojaner blockiert meinen Computer - Vorgehen?
    Plagegeister aller Art und deren Bekämpfung - 17.02.2014 (3)
  9. Trojaner Bundespolizei, wie muss ich vorgehen?
    Plagegeister aller Art und deren Bekämpfung - 23.06.2013 (19)
  10. GVU-Trojaner: PC wieder entsperrt, weiteres Vorgehen?
    Log-Analyse und Auswertung - 20.04.2013 (13)
  11. Welches Vorgehen nach BKA Trojaner?
    Plagegeister aller Art und deren Bekämpfung - 21.11.2012 (13)
  12. AKM Trojaner hat mich erwischt, wie vorgehen?
    Log-Analyse und Auswertung - 23.07.2012 (3)
  13. Vorgehen beim Verschlüsselungs-Trojaner ?
    Plagegeister aller Art und deren Bekämpfung - 12.06.2012 (1)
  14. Vorgehen beim Verschlüsselungs-Trojaner - Bitte um Hilfestellung
    Plagegeister aller Art und deren Bekämpfung - 11.06.2012 (6)
  15. BKA-Trojaner: Wie vorgehen?
    Plagegeister aller Art und deren Bekämpfung - 25.04.2012 (13)
  16. BKa Trojaner eigefangen,wie soll ich vorgehen?
    Plagegeister aller Art und deren Bekämpfung - 02.02.2012 (7)
  17. Vorgehen bei Tan-Trojaner (TR/Hiloti ?)
    Plagegeister aller Art und deren Bekämpfung - 13.05.2011 (31)

Zum Thema Vorgehen von Trojaner Petya - Hallo, wie geht z.B. der Petya Trojaner beim verschlüsseln vor? Ich habe einen Linux Server auf dem der Samba Dienst läuft. Meine Client Rechner sind alle auf Linux. Dennoch kann - Vorgehen von Trojaner Petya...
Archiv
Du betrachtest: Vorgehen von Trojaner Petya auf Trojaner-Board

Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.