|
Überwachung, Datenschutz und Spam: Vorgehen von Trojaner PetyaWindows 7 Fragen zu Verschlüsselung, Spam, Datenschutz & co. sind hier erwünscht. Hier geht es um Abwehr von Keyloggern oder aderen Spionagesoftware wie Spyware und Adware. Themen zum "Trojaner entfernen" oder "Malware Probleme" dürfen hier nur diskutiert werden. Benötigst du Hilfe beim Trojaner entfernen oder weil du dir einen Virus eingefangen hast, erstelle ein Thema in den oberen Bereinigungsforen. |
03.07.2017, 17:01 | #1 |
| Vorgehen von Trojaner Petya Hallo, wie geht z.B. der Petya Trojaner beim verschlüsseln vor? Ich habe einen Linux Server auf dem der Samba Dienst läuft. Meine Client Rechner sind alle auf Linux. Dennoch kann es vorkommen das ich mal einen Windows Rechner im Netzwerk habe. Klar ich kann diesen Abschotten keine Freigabe geben usw. Aber das Spielt jetzt keine Rolle. Gehen wir mal davon aus das der Windows Rechner eine Freigabe auf das Samba Laufwerk hat und er sich mit z.B. Petya infiziert hat. Wie geht Petya vor... Fängt er oben in der Verzeichnisstruktur an? Nimmt sich die erste Datei z.B. aaaaaa.doc sind auch versteckte Dateien betroffen? Ich frage das weil ich habe eine Idee wie man den Schaden gering halten könnte. Mit Linux ist es möglich das Dateisystem zu überwachen ob z.B. eine bestimmte Datei verändert, verschoben usw. wird. Man könnte dann eine Datei .aaaaa,doc anlegen und diese überwachen. Sollte diese Datei verändert werden wird der Samba Dienst sofort gestoppt und das betroffene Laufwerk per unmount ausgehängt. Damit hätte der verseuchte Rechner keine Chance mehr die anderen Datei zu verschlüsseln. Das würde aber nur Sinn ergeben oder besser gesagt funktionieren wenn der Trojaner chronologisch vorgeht. |
03.07.2017, 23:51 | #2 | ||
/// Winkelfunktion /// TB-Süch-Tiger™ | Vorgehen von Trojaner Petya Lies mal --> http://www.trojaner-board.de/186075-...enfassung.html
__________________Zitat:
Zitat:
Warum machst du nicht einfach regelmäßig Backups deiner wichtigen Daten? Das musst du doch eh schoin tun für den Fall das Festplatten ausfallen oder man sonst irgendwie versehentlich was löscht. Es ist im Moment kein wirkliches Kraut gegen diese Krypto-Trojaner gewachsen. Es gibt nur Maßnahmen, um das ganze ein wenig zu erschweren. Microsoft arbeitet zB an einem ransomware Schutz. Der ist anscheinend noch in einer beta Phase und dementsrepchend unzuverlässig. Du kannst auch sowas wie Emsisoft auf allen Windows-Kisten installieren, kostet aber Geld und etwas Zeit bzw Administrationsaufwand. Emsi bietet aber für Windows guten Schutz gegen Krypto-Trojaner mit seinem Verhaltensscanner. Es wird auch empfohlen, dass uralte SMB1 abzustellen. Wie das geht hab ich da in dem verlinkten Thema gepostet. EInen Windows-Fileserver hast du nicht oder? Mit dem könnte man den Schaden begrenzen, indem man Schattenkopien aktiviert. Und natürlich zusätzlich regelmäßig Backups macht. Wieviel Aufwand und Hirnschmalz du da reinstecken willst und musst ist natürlichauch abhängig davon wie wichtig diese ganze Umgebung ist.
__________________ |
04.07.2017, 15:53 | #3 | ||||
| Vorgehen von Trojaner PetyaZitat:
Zitat:
Täglich, Wöchentlich und Monatlich automatisch laufen und getrennt voneinander. Die Clients haben keine Chance an die Backup Daten zu kommen. Zitat:
Zitat:
Ich habe den Linux Server und dort mache ich Backups per rsnapshot damit lege ich auf verschiedene Versionen der veränderten Dateien an. Ich habe die Überwachung mal aktiviert und getestet. Sobald die Datei .aaaaaaa.doc auch nur berührt wird der Samba Dienst sofort gestoppt. Mit Linux ist das ja kein besonderer Aufwand und zusätzliche Software braucht man auch nicht kaufen. |
04.07.2017, 17:09 | #4 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Vorgehen von Trojaner Petya Naja dann kannst du eigentlich nicht mehr viel verbessern. Vllt noch eins: Windows-Kisten dürfen nur in ein Gastnetz, wer auf die Files zugreifen will muss Linux verwenden Mit der Überwachung meinte ich: die überwachst jetzt auf ein bestimmtes Muster. Was machst du wenn neue Krypto-Trojaner sich anders verhalten und andere Dateinamen verwenden?
__________________ Logfiles bitte immer in CODE-Tags posten |
04.07.2017, 17:09 | #5 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Vorgehen von Trojaner Petya Naja dann kannst du eigentlich nicht mehr viel verbessern. Vllt noch eins: Windows-Kisten dürfen nur in ein Gastnetz, wer auf die Files zugreifen will muss Linux verwenden Mit der Überwachung meinte ich: die überwachst jetzt auf ein bestimmtes Muster. Was machst du wenn neue Krypto-Trojaner sich anders verhalten und andere Dateinamen verwenden?
__________________ Logfiles bitte immer in CODE-Tags posten |
04.07.2017, 18:28 | #6 | |
| Vorgehen von Trojaner PetyaZitat:
Ich prüfe ob eine "Köder-Datei" die ich selber NIE anfassen muss und werde verändert wird. Die Veränderung kann sein umbenennen, überschreiben, verschieben was auch immer sein. Dann stoppt der Samba Dienst. |
04.07.2017, 20:32 | #7 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Vorgehen von Trojaner Petya Genau das meine ich doch. Woher willst du wissen, dass dein ausgedachter Köder als erstes vom ransom "gefressen" wird? Das vllt von einer bestimmten Variante aber bei späteren ransoms werden erst andere Dateien angegangen... Dein "Muster" heißt ja sinngemäß "wenn aaaaa.doc verändert wird, dann mach ein systemctl stop smbd" und wie gesagt, ich bin der Meinung, dass dieses Muster irgendwann nicht mehr wirksam sein wird. Du müsstest deine Bedingung dafür, dass smbd beendet werden soll ständig anpassen.
__________________ Logfiles bitte immer in CODE-Tags posten |
11.07.2017, 06:15 | #8 |
| Vorgehen von Trojaner Petya Petya und Goldeneye Schlüssel veröffentlicht.. wird wohl nicht mehr lange Dauern bis die ersten Tools zum Entschlüsseln da sind |
11.07.2017, 08:34 | #9 | |
/// Winkelfunktion /// TB-Süch-Tiger™ | Vorgehen von Trojaner PetyaZitat:
__________________ Logfiles bitte immer in CODE-Tags posten |
11.07.2017, 17:18 | #10 |
| Vorgehen von Trojaner Petya Petya hat ja nicht nur Firmen betroffen und die meisten größeren Firmen machen ja auch regelmäßig tägliche Backups. Gekniffen ist oft der kleine oder mittlere Betrieb der am falschen Ende gespart hat bzw. die IT-Sicherheit nicht ernst genug nimmt. |
11.07.2017, 23:56 | #11 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Vorgehen von Trojaner Petya Jeder ohne vernünftiges Backupkonzept war gekniffen. Das hatte große Firmen oder Krankenhäuser nicht ausgeschlossen. Am besten die Politiker machen jetzt ein Gesetz, das Verschlüsselung und Löschungen unter Strafe stellt, Todesstrafe durch Vierteilung, dann ist das Thema durch
__________________ Logfiles bitte immer in CODE-Tags posten |
12.07.2017, 08:32 | #12 |
| Vorgehen von Trojaner Petya Kann man nicht, analog zur Vorratsdatenspeicherung, ein Zwangsbackup durch den Bundestrojaner beim jeweiligen ISP durchsetzen? Wäre doch 'ne Win-Win Situation.
__________________ Cheers, Nyte Walk on, walk on With hope in your heart And you'll never walk alone |
12.07.2017, 10:00 | #13 |
/// Winkelfunktion /// TB-Süch-Tiger™ | Vorgehen von Trojaner Petya Dann müssten aber auch Firewalls verboten und globale Dateifreigaben auf das gesamte Dateisystem eines jedes Rechners zur Pflicht werden
__________________ Logfiles bitte immer in CODE-Tags posten |
12.07.2017, 16:10 | #14 | ||
| Vorgehen von Trojaner PetyaZitat:
Zitat:
Die Unternehmen investieren erst dann in Sicherheit, wenn man ihnen die Pistole auf die Brust setzt. Wenn sie nach dem GAU pleite sind, dann können sie ja nicht mehr investieren. |
Themen zu Vorgehen von Trojaner Petya |
anderen, besser, bestimmte, client, datei, dateien, dienst, frage, funktionieren, fängt, gestoppt, infiziert, laufwerk, linux, netzwerk, rechner, server, spiel, trojaner, verschlüsseln, verschoben, versteckte, versteckte dateien, verändert, windows |