Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Neuer Cryptotrojaner "fileiscryptedhard" nur auf Netzlaufwerken (https://www.trojaner-board.de/179062-neuer-cryptotrojaner-fileiscryptedhard-nur-netzlaufwerken.html)

crwhv 26.05.2016 21:09

Neuer Cryptotrojaner "fileiscryptedhard" nur auf Netzlaufwerken
 
Moin,
ich bin selbst ITler und normalerweise darf ich mich freuen, wenn unsere Kunden einen der bekannten Cryptotrojaner eingefangen haben und teilweise das Thema Datensicherung vernachlässigt haben. Nun bin ich jedoch selbst zum Opfer geworden, jedoch ist es bei uns etwas seltsam!

Durch Zufall habe ich heute Abend bemerkt, dass ein Bild (jpg) von einem Netzlaufwerk nicht korrekt in unsere Rechnungsmaske geladen wurde. Als ich nachschaute, bekam ich einen große Schrecken und dachte nur "SCHEI*****!!!!!" Cryptowall oder Locky eingefangen.

Alle bekannten Dateien (doc, pdf, exe, jpg,...) wurden als URSTPRUNGSDATEI.ENDING.fileiscryptedhard verschlüsselt.
Und in jedem Verzeichnis befindet sich eine Textdatei (READ TO DECRYPTIONS_.txt) mit folgenden Inhalt:
Zitat:

All your data files are crypted.
To decrypt files and gain access to them,
please send 0.5 Bitcoin to adress
194DQmxsSsM4Xp2CozvxatH2WkxA7AnV1f

and email to fn1573917917ja@163.com proof
(screen or TransID) of your payment.

After receiving the money, I will send you
your password and decrypt instruction via email.

You can also send a single crypted file and I
will send you the decryption for your peace of mind.
Wenn ich hiernach Google, finde ich nichts.
Das seltsame ist: Es sind nur die Netzlaufwerke auf einem Win2k8R2 (Domaincoltroller) und von einem Synology NAS verschlüsselt.
Da die Shares nur von Domänenbenutzer Berechtigungen haben, muss also die Schadsoftware auf einem Domänencomputer kommen. Seltsamerweise ist kein PC in der Domäne lokal betroffen.

Die Tools von Kaspersky und ESET helfen leider nicht.

Von den Dateien auf dem Server habe ich Backups und auch bereits wiederhergestellt. Vom NAS, wo u.a. viele gesammelte Images liegen, war die ordentliche Datensicherung noch nicht fertig im Einsatz :/

Jemand eine Schlaue Idee oder kennt jemanden diesen netten, scheinbar neuen Verschlüssler?

Ich wüsste nämlich gerne von wo er verschlüsselt und ob ich die verschlüsselten Dateien evtl. entschlüsseln kann...


1.000 Dank im Voraus!

cosinus 26.05.2016 22:26

moin :kaffee:

Evtl kannst du damit den ransom identifizieren => https://id-ransomware.malwarehunterteam.com/

crwhv 26.05.2016 22:33

Hi,
danke für den nützlichen Link. Leider wird er damit auch nicht erkannt. :heulen:

cosinus 26.05.2016 22:46

Dann habt ihr das ne coole brandneue Version :cool: ist doch toll das neuste zu haben oder? :p :blabla:

Also ich hab fast den Eindruck das ist was neues, weil die Teslacrypt-"Maintainer", Entwickler oder wie auch immer du die nennen willst - aufgegeben haben siehe Erpressungs-Trojaner TeslaCrypt gibt auf: Master-Schlüssel veröffentlicht | heise Security

schrauber 27.05.2016 09:31

gibt es hier auch ein Desktopbild zu der Meldung, oder nur rein als Text?

Es muss einer der Client PCs sein. Hier bräuchte man Logs und am Besten den Dropper. Dann kann man schauen.

crwhv 27.05.2016 20:58

Nur die Textdateien.
Ich habe mal eine Anfrage an die eMailadresse geschickt, wo ich die Zahlungsbestätigung hinsenden soll.
Er hat sogar geantwortet und netterweise als Beweis die verschlüsselte Datei die ich mitgeschickt habe, entschlüsselt zurück geschrieben und auf die Zahlung hingewiesen :daumenrunter:

Zitat:

fn1573917917ja@163.com:
after I recieve the money, I send you the password, decruptor and instruction how to decrypt other files

+ how to protect your server in future


schrauber 29.05.2016 19:52

machen die immer, die wollen ja das geld.....

Bootsektor 29.05.2016 21:16

Ahh, die geben einem auch gleich sinnigerweise Tipps, wie man sich vor ner erneuten Infektion bestmöglich schützt, das ist aber wirklich sehr ehrenhaft. :D

Fragerin 30.05.2016 08:21

Voll die netten Erpresser, das hatten wir hier doch schon mal. Da kriegt man vielleicht (und selbst wenn es "wahrscheinlich" ist...) seine Daten wieder, aber man hat die ganze Masche damit auch noch unterstützt.

iceweasel 30.05.2016 15:19

Überlege dir doch mal über welche Geräte/Accounts und zu welchem Zeitpunkt die Verschlüsselung durchgeführt wurde. Und dann würde ich alle betroffenen Geräte neu installieren.
Die genannte E-Mail-Adresse ist zudem per Google auffindbar. Ich würde das ganze professioneller aufziehen und für jedes Opfer automatisierte Accounts bei unterschiedlichen Hostern verwenden oder über Webformulare auf gehackten Webservern verschleiern.

Keine Ahnung aber vielleicht hilft es zudem der unter

http://www.whois.com/whois/163.com

angegebenen Abuse-E-Mail-Adresse mal zu schreiben. Vielleicht wird der genannte E-Mail-Account dann ja gesperrt.

Fabian Wosar 01.06.2016 16:22

Sieht nach Xorist aus. Decrypter gibts hier:

https://decrypter.emsisoft.com/xorist


Alle Zeitangaben in WEZ +1. Es ist jetzt 17:57 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131