Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Antiviren-, Firewall- und andere Schutzprogramme (https://www.trojaner-board.de/antiviren-firewall-andere-schutzprogramme/)
-   -   Crytowall 3.0 | Teslacrypt Version 7 (https://www.trojaner-board.de/172968-crytowall-3-0-teslacrypt-version-7-a.html)

hauptplatine 11.11.2015 11:10

Crytowall 3.0 | Teslacrypt Version 7
 
Hallo,

ich habe mehrere Rechner bzw. Freigaben im Netz die verschlüsselt sind.
Kurzer Rückblick;
Es lagen u.a "HELP_DECRYPT.HTML" in den betroffenen Verzeichnissen. Die verschlüsselten Dateien wurde nicht umbenannt, und auch die Dateiendung blieb umgeändert.
Nachdem wir das Einfallstor (USER) geschlossen hatten war Ruhe (keine weiteren Dateien gefunden).
Malwarebytes und Trendmicro haben keine Auffälligkeiten mehr gefunden.
48 Stunden später wurden wieder verschlüsselte Dateien gefunden, diesmal lagen keine Hinweis-Dateien mehr in den betreffenden Verzeichnisses. Jedoch wurde die Dateiendungen auf "*.ccc" geändert.
Die Daten sind futsch, kann ich aber aus der Sicherung wiederherstellen. Wie kann ich sicher gehen denn Verursacher auch zu finden ? Soweit ich das verstanden habe arbeitet z.b. die neuste Version von Teslacryt (7?) nicht mehr mit lokalen Dateien, also ist auch nicht s mehr zu finden ??!!
Ideen ?

Danke

cosinus 11.11.2015 11:25

Zitat:

Zitat von hauptplatine (Beitrag 1534079)
Wie kann ich sicher gehen denn Verursacher auch zu finden ?

Schauen wer der Besitzer der Datei ist. Das könnte ein Anhaltpunkt ein. Und schauen was der Server an Protokollierfunktionen mitbringt. Was für ein Server das ist, der die Freigaben bereitstellt, hast du ja leider nicht nicht geschrieben.

hauptplatine 11.11.2015 11:30

Windows 2003 Server mit SP2
Der Schadcode müsste nach meinem Verständnis im Arbeitsspeicher gehalten und ausgeführt werden, ein Neustart des betreffenden Systems sollte dem Spuk ein Ende machen (Teslacrpyt neuste Version) oder ?!

cosinus 11.11.2015 11:38

Computerverwaltung => System => Freigegebene Ordner => Geöffnete Dateien

Da siehst du welcher User wo genau seine Griffel drauf hat.

Und mal so nebenbei, Windows Server 2003 ist mega-alt, wird seit vier Monaten nicht mehr supportet von MS. Einen Server so produktiv noch einzusetzen halte ich für grobfahrlässig.

hauptplatine 11.11.2015 11:49

Gute werde ich mal schauen, zum alter des Systems, stimmt. Windows 2012 wird derzeit ausgerollt bei uns, hat uns halt vorher erwischt :-/
P.S.: Terminalserver sind 2008R2 "nur" der Fileserver ist noch ein 2003er (noch)

cosinus 11.11.2015 11:56

Das mit Windows 2003 war nur nebenbei, allein ein aktueller Windows-Server hilft auch nicht gegen die Verschlüsselungsmalware.

hauptplatine 11.11.2015 11:58

System (Fileserver) ist noch in Quarantäne daher offline bzw. keine Freigaben.
Verschlüsselte Dateien mit der Endung *.ccc haben den Besitzer "SYSTEM"

cosinus 11.11.2015 11:59

Wieso ist der Server in Quarantäne? Die Verschlüsselungsmalware wurde von dem doch garnicht ausgeführt, sondern von einem Client.

hauptplatine 11.11.2015 12:05

Stimmt aber da der Verursacher ein Terminaluser mit Thin-Client ist mussten wir die Ressourcen offline nehmen, da die Die Verschlüsselungsmalware auch Ressourcen verschlüsselt hatte wo der Verursacher keine Rechte drauf hatte, ab da wird's dann undurchsichtig....

cosinus 11.11.2015 12:18

Diese Info hast du vorher aber nicht gepostet :D

Als remotedesktop user sieht das nämlich schon anders aus. Und da ist die Frage wie viele Rechte dieser User denn am Terminalserver hat. Ich kenn das aus alten Windows-200x-Server-Tagen, dass man den Leuten schnell mal volle Rechte gegeben hat, weil da irgendeine depperte billig-ERP-oder-sonstwas-Software sonst nicht laufen wollte oder abstürzte. :lmaa:

Hatte der User nur normale Rechte, also ein ganz normaler Remotedesktop-User, stellt sich die Frage, wie ein limitierter Benutzer Änderungen an Systemdateien vornehmen kann. Keine Ahnung ob aktuellere Varianten der Verschlüsselungszecken jetzt schon Lücken im OS ausnutzen für Privilege Escalation, eigentlich ist der Aufwand zu hoch und rechtfertigt den Nutzen nicht, denn die Erpresser erreichen ihr Ziel ja schon wenn sie nur die Nutzerdaten verschlüsseln. Dafür braucht es keine Adminrechte auf der Maschine.

Welche Verzeichnisse wurden denn verschlüsselt, obwohl der User, der den ransom doppelklickt, keine Rechte darauf hatte?
Und sicher, dass er der User war?
Sicher, dass nicht irgendwie ein dicker Rechtedschungel, den Überblick auf den IST-Zustand der Berechtigungen verfälscht? :kaffee:

hauptplatine 11.11.2015 12:36

Also lokale Systemdateien wurde nicht angefasst nur SMB Freigaben wo aber vermeintliche Anwender aber auch keine Rechte hat. Was hier jedoch übereinstimmt ist "SYSTEM", viel weiter bin ich auch noch nicht gekommen.

Wie siehts mit "meiner" Neustart-Theorie aus? Stoppt das die Verbreitung...

cosinus 11.11.2015 12:42

Schaden kann ein reboot nicht. Und automatisch starten kann der Schädling sich auch nicht wieder, da der Benutzer, der ihn ausführte, ja keine Adminrechte hat (hatte). Das wäre ja erst dann wieder der möglich, wenn du dich mit dem Konto anmeldest.

hauptplatine 11.11.2015 12:57

Also 30 mal reboot ;-) Meld mich, Danke soweit.

MfG

cosinus 11.11.2015 12:59

Wieso denn jetzt die Clients? Ich dachte du sprichst vom Server :confused:
Wie kann denn da der Server überhaupt nopch von den Clients betroffen sein, da sagtest doch er sei offline??

Irgendwie reden wir gerade aneinander vorbei?! :confused:

hauptplatine 11.11.2015 13:09

Besser die komplette Windows Server Farm (ja 30)..., da der User auch auf unterschiedlichen Systemen (per RDP/Citirx) gearbeitet hat. Und wir bisher keine Erklärung haben, wieso die Verschlüsselungsmalware nach 48 Stunden wieder aktiv geworden ist, obwohl der vermeidliche Verursacher (USER) in der Zeit nicht angemeldet war (Profil gelöscht/User gesperrt).


Alle Zeitangaben in WEZ +1. Es ist jetzt 17:22 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131