Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Ebenfalls .locky (https://www.trojaner-board.de/176038-ebenfalls-locky.html)

Rainer205 18.02.2016 13:27

Kurz zum Verständnis, ich mach den Admin nebenher (:eek: war klar)
und eigentlich nur für die Clients, Netzwerk, Drucker...
Für die Server haben wir ein Systemhaus.

Um unsere Situation zu Verstehen müsste ich zu weit ausholen,
deshalb nur in Stichworten

-Alter File/ David Mail- Faxserver 6 Jahre alt-

Roadmapp:
1. neuer Server mit VM - 2. Telefonanlage in Cloud - 3. Telefon- Faxmanagement Lösung -
4. Exchange Server - 5. David Migration - 6. David und alten Server abschalten.

Bei 2 und 3 haben wir Probleme mit der Zuverlässigkeit bekommen, was zur Folge hatte,
dass der ganze Prozess ins Stocken geraten ist und bisher nicht sauber zu ende gebracht wurde .
In den Weihnachtsferien ist uns die Hardware mit der ESX abgeraucht, so das wir schnell
Hilfe brauchten. Die ESX wurde wieder hergestellt, leider wurde hierbei eine VM vergessen.
Und genau auf dieser VM lief Veeam :balla:.
Die genauen Hintergründe sind noch etwas komplizierter.
Fakt ist aber, unser Backup ist von Weihnachten :eek:
Aber selbst wenn dieses aktuell gewesen wäre, es hätte vermutlich nicht verwendet werden
können, da die gesicherte Platte in einem Dateisystem formatiert war, welches Veeam nicht
versteht.

Wir sind gerade dabei BitCoins zu kaufen.

cosinus 18.02.2016 14:02

Von welchem Filesystem sprichst du da? :confused:

Rainer205 18.02.2016 17:12

Laut Info von gestern Nacht ist es wohl ReFS.
Laut Info von heute Mittag wohl doch nicht.
Wie gesagt -> Systemhaus :balla:

Ach ja, seit ca. 10 Minuten läuft Locky Decrypter,
die ersten Daten sind wieder da.

cosinus 18.02.2016 21:58

https://helpcenter.veeam.com/backup/...m_support.html

Zitat:

ReFS (ReFS is supported only if Veeam Backup & Replication is installed on Microsoft Windows Server 2012 or Microsoft Windows Server 2012 R2).
Ziemlich clever :cool: :D

Alter_Sack 25.02.2016 10:02

Hallo zusammen!

Leider hat es uns auch erwischt: 5 VMs und 3 Hosts. Nachdem es aktuell nicht wirklich eine Möglichkeit gibt die Daten zu rekonstruieren - unsere letzte womöglich sichere Datensicherung ist leider vom 19.02.2016 - wollte ich nachfragen, ob jemand bezahlt, der Decrypter alles freigegeben hat und wie es mit Nacharbeiten aussieht...

Schon einmal vielen Dank!

cosinus 25.02.2016 10:10

Es haben schon einige bezahlt und den Schlüssel zur Entschlüsselung dann bekommen. Du kannst aber auch Pech haben und auf Trittbrettfahrer hereinfallen.

Das Risiko liegt nun bei dir, wenn du garnichts bezahlst sind deine Daten auf jeden Fall weg, bezahlst du, kannst du deine Daten wiederbekommen.

Warum sind keine Schattenkopien auf den Windows-Servern aktiviert??? :wtf:

Alter_Sack 25.02.2016 11:27

Wenn ich das richtig gesehen habe, dann wurden die Schattenkopieen ausgehebelt. Ich habe vom 19.02.2016 ein Vollbackup (VEEAM), dass ich gerade vom NAS auf eine externe Harddisk kopiere und dann mounten möchte um zu überprüfen, ob die Sicherung befallen ist oder nicht.
Anschließend würden wir entscheiden, ob wir die hoffentlich nicht befallene Sicherung zurückspielen und die Arbeit der letzten Tage verlieren oder bezahlen.

Bezahlen wäre mir eigentlich am liebsten. So erkaufen wir uns Zeit, können weiterarbeiten und vielleicht sind die Antivierenhersteller so weit, dass sie locky rückstandsfrei entfernen können.
Aktuell habe ich hier etwas gefunden:
https://www.xgadget.de/anleitung/anleitung-locky-trojaner-entfernen/
Mehrere Einträge sind bei uns reproduzierbar.

cosinus 25.02.2016 11:30

Das Problem an locky ist nicht die Entfernung, sondern seine Verschlüsselungsroutine!

Alter_Sack 25.02.2016 11:55

Das ist uns bewußt. Unsere Bedenken sind, dass wir uns freikaufen und unser befallenes System kurze Zeit später wieder von locky reaktiviert und somit verschlüsselt wird. Vielleicht liegen wir hier völlig falsch und locky hat nur verschlüsselt und das war es..

Weitere Frage:
Ich habe mehrere Meinungen bezüglich locky aufgetan:
1. locky hat sich vor einiger Zeit im System vergraben und ist jetzt erst aktiv geworden. Sprich: Sicherungen von vor 5 Tagen sind somit nicht sinnvoll.

2. locky ist nach dem Befall sofort aktiv geworden und hat konvertiert und später sein "Arbeit" gezeigt.

Welcher Punkt passt?

cosinus 25.02.2016 12:00

lt. heise war die Infektion schon vorher da, aber locky hat "geschlafen" also zeitgesteuert sein Unheil angerichtet. Das hat den Vorteil für die Erpresser, dass die Admins der betroffenen Systeme so nicht mehr so schnellen herausfinden können, wann und wie genau und das System infiziert wurde.
Die letzten Sicherungen sind alle sinnvoll, das gibt es sicher noch Daten darin die noch nicht verschlüsselt sind. Man muss auch nicht panische hinter jeder Datei eine Manipulation mit bösem eingeschleusten code herbeireden :kaffee:

MightyMarc 25.02.2016 16:11

Zitat:

Zitat von Alter_Sack (Beitrag 1565205)
Weitere Frage:
Ich habe mehrere Meinungen bezüglich locky aufgetan:
1. locky hat sich vor einiger Zeit im System vergraben und ist jetzt erst aktiv geworden. Sprich: Sicherungen von vor 5 Tagen sind somit nicht sinnvoll.

2. locky ist nach dem Befall sofort aktiv geworden und hat konvertiert und später sein "Arbeit" gezeigt.

Bei uns ging es sofort los. User hat sich bei einem URI vertippt und es ging los, bei anderen hat die Bombe getickt. Mit dem Decryptor kommt man wohl wieder an die Daten aber nicht an ein vertrauenswürdiges System.
Wenn die Attacke von einem Client ausging ist die Welt ja noch in Ordnung (wobei dann die Frage wäre wie es eure Hosts zerdeppern kann). Daten wiederherstellen (aus Backup oder vom decryptor), Backup erstellen, dafür sorgen, dass das Backup auch wirklich läuft (min. 1x täglich) und dann ist man gegen das Schlimmste abgesichert.
Wenn die Attacke nicht von einem Standarduser/-client kam habt Ihr eh ein ganz anderes Problem und der nächste Ärger ist vorprogrammiert.

Alter_Sack 01.03.2016 12:58

Kurzes Update:
Mittwoch war unser Ausbruch und wir haben vom Dienstag Abend ein Backup aller virtualisierten Server eingespielt.
Aktuell läuft alles sehr gut und wir sind guter Hoffnung. Mein persönliches Bauchgefühl sagt aber leider noch immer: :nono:

Schauen wir mal, dann sehen wir schon.


Alle Zeitangaben in WEZ +1. Es ist jetzt 13:34 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131