![]() |
Verschlüsselungstrojaner .locky / Bezahlung Hallo Leute, hat jemand zufällig hier schon bezahlt und hat seine Daten wiederbekommen? Das würde mich sehr interessieren. Ich persönlich kann es mir nicht vorstellen. War ja damals beim BKA Trojaner nicht anders. Freundliche Grüße Usernewbe |
Bei .locky wohl noch nicht, aber bei einem anderen Verschlüsselungstrojaner hat echt mal jemand hier bezahlt und die Daten wiederbekommen. Mal sehen, ob ich den Link noch finde. |
HTML-Code: hxxp://www.heise.de/forum/heise-Security/News-Kommentare/Erpressungs-Trojaner-Locky-schlaegt-offenbar-koordiniert-zu/Wir-haben-gezahlt/posting-24538896/show/ |
Die Erpresser würden ihr eigenes "Geschäftsmodell" kaputtmachen, wenn sie nach Eingang des Lösegelds niemals die Keys zur Entschlüsselung herausrücken würden. Das würde sich herumsprechen und dann würde auch wirklich niemand mehr bezahlen wenn es 0% Chance auf den Key gibt selbst nach Zahlung nicht. Ransomware: US-Krankenhaus zahlt 40 Bitcoins Lösegeld | heise online |
Was aber nicht heißt, dass es in 100% der Fälle klappt... |
Natürlich klappt das nicht immer... |
bezahlen? never! warum? einfach: man muss auf eine seite um sich den entschlüssler runterzuladen und tada... sind die alle in meinem netz... und dann lad ich mir die scheisse erst recht ins Netzwerk. vor allem, kann ich nicht abschätzen, welche schweinereien die noch im Netzwerk dann machen (router, switchkompromittierung) dasi... das einzige was wichtig. dasi dasi dasi dasi aber dasi ist immer noch steifkind. bei bekannten schreib ich extra ne Batch, damit sie ihren privaten dreck sichern können... selbst dazu sind viele zu faul. gruss sepp |
Bezahlt. Alle Daten wieder verfügbar. 400G hat ca. 35 Minuten gedauert |
Ist das jetzt Werbung ? |
Zitat:
|
Manche Verschlüsselungstrojaner bieten schon Echtzeit Support mit LiveChat an, das is besserer Support als den ich bei Huawei hab - da warte ich 2 Wochen auf ne Antwort die einem Nüsse hilft *kotz* |
Zitat:
|
Ja muss schon sagen, sie haben echt ein gutes Geschäftsmodell entwickelt. Würde ich sofort von Aktien kaufen (solang es keine guten Decrypter gibt :D) Eigentl könnte ich in Bitcoins investieren, durch den Boom den die hier auslösen ... In Indien oder so haben die sicher schon Stellenanzeigen geschaltet für Mitarbeiter im "Kundendienst" die "besonders stressresistent" und gewohnt sein müssen, mit "wütenden, nicht technikaffinen" Menschen zu kommunizieren :p Zitat:
Jetz hab ich vom TechSupport DE eine Antwort bekommen, ich solle mich an wen anders wenden (3 verschiedene Mails zu auswahl mit ner kurzen Erklärung wann welche.) Schreib ich einer davon, kommt als Antwort wieder die Mail vom TechSupportDE mit allen drei Mails (incl. der eigenen) dass sie ned zuständig sind. So GRR |
Das Geschäftsmodell ist echt der Hammer :uglyhammer: aber leider illegal :blabla: Ich hab aber den Eindruck, dass der staatliche Überwachungswahnsinn sich eher gegen den Bürger richtet als solche Verbrecherbanden das Handwerk zu legen... :schmoll: |
Also ich wollte eigentlich auch mit meiner Aussage, dass das mit dem Bezahlen mal bei jemandem geklappt hat, nicht dazu animieren, das nachzumachen! Ich würde sagen, lieber ein paar hundert Fotos verlieren als solche Gauner zu unterstützen (und ja, bei dem damaligen Fall sollen sie auch echt nett gewesen sein)! Was anderes ist es natürlich, wenn die Daten wirklich sehr wichtig sind. |
Wichtigkeit ist subjektiv Ruth. Auch Fotos können SEHR wichtig sein. Stell dir vor, jmd verliert seine Hochzeit- und Babyfotos durch so nen crypter. Und natürlich gibt es keine weiteren Kopien davon ;) |
Wichtig ist einzig und alleine ein akuelles Backup. Aber gerne kann man versuchen das nicht aktuell erstellte Backup mit einer Bezahlung an Cyberkriminelle auszugleichen. Je mehr bezahlen, je öfter wird es diese Art von Angriffe geben. Sollte niemand zahlen werden sich Verschlüsselungstrojaner irgendwann nicht mehr lohnen. Es liegt also einzig am Anwender Cyberkriminelle zu unterstützen oder eben nicht. |
Zitat:
a) das letzte Backup nix taugt oder keins existiert b) die Daten unverzichtbar sind |
Zitat:
Ein paar hundert Bilder mag ja noch gehen. Für meine Dateien hätte ich sogar das 10-fache bezahlt, hätte ich die Gewissheit gehabt, die Dateien entschlüsselt zu bekommen. Die €550 habe ich deshalb gerne riskiert. Selbst die Deutsche Telekom war damals betroffen und hat bezahlt. |
Zitat:
|
Wohl dem der überhaupt bezahlen kann. Bei uns wütete Locky, was wegen aktueller Backups jetzt nicht die Wahnsinnskatastrophe war. Als ich aus reinem Interesse mal die Bezahlmöglichkeiten abklopfte liefen die alles ins Leere! Wahrscheinlich hat ein Dödel bei der Konfiguration Mist gebaut. Mich würde ja mal interessieren wie groß der Anteil der verkonfigurierten Varianten ist. Ziemlicher Brüller wenn man sich vorstellt, dass da einer sitzt und sieht wieviele Rechner befallen wurden aber nicht ein kümmerliches Bitcoin kommt rein. Blöd für die Leute die nicht einmal gegen Bezahlung wieder Zugriff auf ihre Daten erhalten können. Es ist wie bei jedem Berufsbild: Idioten gibt es überall. |
Deshalb wird ja auch generell empfohlen NICHT zu bezahlen. Es gibt ja auch z.B. Trittbrettfahrer, die sich den Schadcode für teuer Geld gekauft haben und denen überhaupt nicht daran gelegen ist, die Daten wieder zu entschlüsseln. Die suchen einfach soviele Opfer wie möglich die sie abzocken können, denn das überwachen der Zahlungen und zusenden der Entschlüsselungscodes ist ja auch ein gewisser administrativer Aufwand. Wenn die eigene Existenz von den Daten abhängt, dann hat man natürlich keine andere Chance als das Risiko einzugehen. |
Zitat:
|
Genau das wollte ich eben auch schreiben... lol :D |
Zitat:
|
Abgesehen davon, dass man ja sowieso nicht alles anklicken soll, was bei drei nicht auf dem Baum ist, gibt es doch einige Möglichkeiten, sich zu schützen. Da wäre erst das IMAP. Da wird mir angezeigt, was an E-Mails angekommen ist, ohne dass ich sie auf den Rechner lade. Weiterhin kann ich mich über das WWW bei meinem ISP einwählen und dort meine E-Mails bearbeiten, ohne sie auf meinen Rechner laden zu müssen. Ich kann die E-Mails aber auch mit einem Nicht-Windows-System bearbeiten. Man soll auch durch Deaktivierung von Makros sich schützen können. Kann ich aber nicht beurteilen, habe es nur gelesen. Zitat:
|
@Darklord666: Dass der Staat nicht vorhandenes Sicherheitsbewusstsein unterstützt, ist mir neu. Oder habe ich's falsch verstanden? @felix1: Einerseits finde ich den Schwenk zum Führerschein nicht passend, da hier bei "unsachgemäßer" Führung eines Kraftfahrzeugs Leben von anderen in Gefahr sind. Anderseits hat es dahingehend etwas, dass zumindest bei kleinen Firmen (große Firmen sollten das im Griff haben), sobald IT eingesetzt wird (wer kommt heute noch ohne aus?), so eine Art Pflichtprogramm absolviert werden muss, in dem auf Gefahren hingewiesen wird. So manches tragisches Schicksal hätte sich dann evtl. vermeiden lassen. Beispiel: Unternehmen sichert regelmäßig Daten, hat diese aber an Ort und Stelle verwahrt. Eines Tages kommt es zu Hochwasser - das komplette Gebäude säuft ab. Menschenleben hat es nicht gekostet, die Firma gibt es jetzt jedoch nicht mehr... Für Privat wäre das sicher auch etwas - andererseits haben sich doch schon Alternativ-Lösungen etabliert. Nacktbilder bspw. in der Cloud ablegen. Besser "gesichert" geht nicht mehr :D |
Zitat:
hxxp://www.zeit.de/2016/09/unterricht-schulen-scheitern-eltern-lehrer-belastung-perspektiven/komplettansicht Mein lieber @Felix, Du wirkst auf mich irgendwie ein wenig unreif. :rolleyes: |
Zitat:
Zitat:
Zitat:
Im Falle des Schädlings per .doc file reicht es auch auf Office zu verzichten oder es zum sekundären Office zu degradieren, also standardmäßig Officefiles nur mit LibreOffice zu öffnen. |
Zitat:
In der Regel benötigt nur ein Bruchteil der User Makros und das auch nicht grundsätzlich sondern eher weil bestimmte Anwendungen damit arbeiten. Bei uns sind das zB zwei Programme und die Dokumente sind alles Vorlagen. Das bekommt man schon in den Griff. Größeres Problem ist meist die Gier nach Zugriffsberechtigungen. Da steht nicht wirklich immer ein Zweck dahinter, sondern nicht selten ist das Führungskräfte-Mimimi. |
Es war ja auch nur als eine Möglichkeit gedacht ;) Dass es in anderen Umgebungen zu viel Aufwand ergibt ist klar. Man möchte sich für die angenehmste Absicherung entscheiden. Wir haben blockieren daher jede Mail mit Schrottanhang, zusätzlich shind Schattenkopien auf dem Fileserver aktiv und jeden Tag gibt es eine Sicherung mit Veeam. |
Zitat:
Viel zu vielen ist die Sicherheit des Systems und die Sichtbarkeit der persönlichen Daten egal und der Bundestag liefert ein schlechtes Beispiel bei dem Parlakom-Crash und die Wirtschaft schaut auch nur, wieviel höhere Sicherheit im Moment kostet. Langfristiges Denken sieht anders aus. |
Zitat:
Bei IMAP sehe ich, was auf dem Server liegt. Bei verdächtigen Mails darf ich die dann natürlich nicht klicken sondern auf dem Server gleich löschen. Zitat:
|
Zitat:
Zitat:
|
Zitat:
Mich hat es noch nicht erwischt, und ich gehe davon aus, dass es nicht passieren wird:Boogie: Zitat:
|
Nee, dass wir soviel anders mit Technik umgehen glaube ich nicht. Felix, angenommen du hast zwei Mailkonten in Thunderbird. Eins, das die Mail per POP3 abruft und eins per IMAP. Siehst du da irgendein Unterschied, wenn du eine Mail öffnest? Abgesehen von der Tatsache, dass bei POP3 eine lokale Kopie der Mail in die mbox Datei geschrieben wird, passiert doch sonst nix wenn du die Mail nicht öffnest. Verstehst du nun warum es egal ist, ob die Mail, die ausführbare Datei oder sonstwas lokal oder remote liegt? :confused: |
Zitat:
Zitat:
Zitat:
|
Zitat:
Welchen Unterschied macht es, ob der Schädling in der Postbox lokal oder remote ist? Wenn du IMAP deswegen empfiehlst, ist es ein falsches Argument. IMAP hat Vorteile, klar, aber sicherer ist es deswegen nicht per se. |
Zitat:
Und da sind wir wieder bei der Zahl Drei:rolleyes: |
Wieso musste denn da 3x klicken? Das ist das, was ich dich eben schon fragte. Wo ist der Unterschied bei Thunderbird wenn du per POP oder IMAP die Mail liest/öffnest? |
Zitat:
|
Was der Unterschied zwischen POP3 und IMAP ist weiß ich :D Ich fragte dich aber danach, wo der Unterschied sicherheitstechnisch ist? Wenn du nicht gerade weißt wie der mailclient seine Mails abrufst merkst du das nicht ob IMAP oder nicht und bzgl. des Mailanhangs siehst du auch keinen Unterschied. Wie gesagt es ist unererheblich ob lokal oder remote. Entscheidend ist was der Anwender tut wenn der Virenscanner bei Schrott nicht anschlägt. |
Zitat:
Die Zahl drei bezog sich eigentlich auf so eine Redewendung: "Was bei drei nicht auf dem Baum sitzt, wird...." Hier inetwa alles Anklicken ohne vorher zu denken (beziehungsweise vorher zu schauen, was man da klickt). |
Aber du hast doch gestern versucht zu sage, dass es mit IMAP sicherer sei :confused: |
Es ist schon sicherer. ONV muss schon zweimal bewusst anklicken, ehe das Elend seinen Lauf nimmt. Einmal zum Runterladen und dann noch zum Ausführen. |
Wieso denn runterladen? Die Mail im Mailclient sieht doch immer gleich aus...was hat denn hier das Übertragungsprotokoll für ein Einfluss??? |
Hier kommt natürlich Brain 2.0 ins Spiel. Ich kann mir schon beim ISP den Header ansehen, ohne die Nachricht überhaupt erst zu übertragen. Wenn Inhalt und Header nicht passen....... |
Aber auch das hat nix mit IMAP zu tun :D Es spielt keine Rolle welches Übertragungsprotokoll, man kann den TB anweisen, erstmal nur die Kopfzeilen runterzuladen anstatt gleich alle Mails auf einmal |
Alle Zeitangaben in WEZ +1. Es ist jetzt 22:59 Uhr. |
Copyright ©2000-2025, Trojaner-Board