Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   XIPR Ransomware Encryption (https://www.trojaner-board.de/179682-xipr-ransomware-encryption.html)

Polyp 18.06.2016 18:58

XIPR Ransomware Encryption
 
Hallo,
Erstmal super das es dieses Forum gibt und ich es gefunden habe.

In Anlehnung an dieses Thema: http://www.trojaner-board.de/179676-...ml#post1592720 möchte ich in diesem Forumsbereich ein neues Thread eröffnen.

Folgendes ist passiert:
-Win 8.1 64bit
-Freitag 17:00 erhielten meine Eltern eine Email mit einem Lebenslauf.zip Anhang, da meine Eltern aktuelle Personal suchen wurde die Mail geöffnet
-Aus Gewohnheit hat man sich nichts bei dem sich nicht öffnenden Anhang gedacht und den PC einfach laufen gelassen
-Heute morgen konnte man dann keine Word etc mehr öffnen und ich wurde "konsultiert"
-Etwa 75-80% aller Dateien am PC wurden mit .xipr verschlüsselt
-ich habe dann den Prozess gekillt und aus dem Autostart genommen
-nach einem Neustart war der Spuk zu Ende
-Malwarebytes und McAfee haben leider GAR NICHTS gefunden....

Wir haben uns bereits damit abgefunden, dass wir den PC wohl einmal komplett formatieren werden und dann Windows neu installieren.

Allerdings ein paar wichtige Fragen:
-Besteht die Möglichkeit, dass alle Daten "irgendwohin" hochgeladen wurden?
-Besteht die Möglichkeit, dass das gemeinsame Netzwerk infiziert wurde/ist? Ich habe seit heute 10:00 Uhr einen Win7 Rechner den niemand mehr braucht per LAN Kabel am selben Router angeschlossen um zu checken, ob sich irgendwas tut (=mit xipr verschlüsselte Files). Das ist bis jetzt, etwa 9Std später, nicht der Fall.

Danke! Viele Grüße!

cosinus 18.06.2016 20:24

Zitat:

-Besteht die Möglichkeit, dass alle Daten "irgendwohin" hochgeladen wurden?
Ja. Aber eigentlich haben die Erpresser "nur" darauf abgesehen, die Dateien zu verschlüsseln um Kohle zu erpressen.
Zitat:

-Besteht die Möglichkeit, dass das gemeinsame Netzwerk infiziert wurde/ist? Ich habe seit heute 10:00 Uhr einen Win7 Rechner den niemand mehr braucht per LAN Kabel am selben Router angeschlossen um zu checken, ob sich irgendwas tut (=mit xipr verschlüsselte Files). Das ist bis jetzt, etwa 9Std später, nicht der Fall.
Auch hier: theoretisch ja. Einmal ausgeführt versucht ein (aktueller) ransom alles zu verschlüsseln was er kann. Auch Netzlaufwerke und Freigaben, die nicht als Netzlaufwerk gemapt sind. Und es wird versucht, alle Schattenkopien zu löschen, das klappt meistens wenn Adminrechte im Spiel sind (weil der User eh alles ohne richtig lesen abnickt wenn die UAC aufpoppt :balla:)

Das sind die primären Absichten eines ransoms. Dazu gehört eigentlich nicht das System, auf dem er ausgeführt wurde, zu kompromittieren - und eigentlich noch weniger andere Rechner, das wäre wohl noch eine Nummer schwieriger remote. Aber halt eben Daten verschlüsseln lokal und auf SMB-Shares. Sowas wie petya hat gar den MBR versucht zu manipulieren => Petya: Erpressungs-Trojaner riegelt gesamten Rechner ab | heise Security

Wie man also deutlich sieht, ist es schon fahrlässig ständig mit Adminrechtenzu arbeiten. Aber unter Windows bedeuten eingeschränkte Rechte leider zu häufig: dies und das geht nicht oder nur megaumständlich. Die UAC (Benutzerkontensteuerung) nervt leider nur, wird nicht richtig gelesen und sofort wird mit einem Klick auf 'ja" alles vom Anwender durchgewinkt.

Polyp 18.06.2016 20:33

Zitat:

Zitat von cosinus (Beitrag 1592739)
Ja. Aber eigentlich haben die Erpresser "nur" darauf abgesehen, die Dateien zu verschlüsseln um Kohle zu erpressen.


Auch hier: theoretisch ja. Einmal ausgeführt versucht ein (aktueller) ransom alles zu verschlüsseln was er kann. Auch Netzlaufwerke und Freigaben, die nicht als Netzlaufwerk gemapt sind. Und es wird versucht, alle Schattenkopien zu löschen, das klappt meistens wenn Adminrechte im Spiel sind (weil der User eh alles ohne richtig lesen abnickt wenn die UAC aufpoppt :balla:)

Das sind die primären Absichten eines ransoms. Dazu gehört eigentlich nicht das System, auf dem er ausgeführt wurde, zu kompromittieren - und eigentlich noch weniger andere Rechner, das wäre wohl noch eine Nummer schwieriger remote. Aber halt eben Daten verschlüsseln lokal und auf SMB-Shares. Sowas wie petya hat gar den MBR versucht zu manipulieren => Petya: Erpressungs-Trojaner riegelt gesamten Rechner ab | heise Security

Wie man also deutlich sieht, ist es schon fahrlässig ständig mit Adminrechtenzu arbeiten. Aber unter Windows bedeuten eingeschränkte Rechte leider zu häufig: dies und das geht nicht oder nur megaumständlich. Die UAC (Benutzerkontensteuerung) nervt leider nur, wird nicht richtig gelesen und sofort wird mit einem Klick auf 'ja" alles vom Anwender durchgewinkt.

Danke für die Antwort.
Verstehe. Also eine Heimnetzwerkgruppe mit Freigaben o.ä. ist nicht konfiguriert. Unter Netzwerk am Arbeitsplatz werden bei uns zwar die anderen PCs angezeigt, das müsste daran liegen das hier 3 PCs über die selbe LAN Verkabelung an den Router gehen, ich kann sie aber nicht öffnen oder anschauen.
Es ging mir tatsächlich auch "nur" um diese anderen beiden Rechner.

Ist es möglich herauszufinden, was für ein Trojaner es ist und so auf seine Fähigkeiten/Folgen zu schließen? Gerade im Hinblick darauf, ob eine vollständige Formatierung ausreicht um den betroffenen PC wieder gangbar zu machen.
Genauso wärs auch interessant, was mit den anderen PCs im Haus ist. Müsste der Trojaner nicht "sofort" loslegen? Wenn ja, dann wären wir ja jetzt sicher? Der PC der jetzt bald knappe 12 Stunden läuft hat keinerlei Verschlüsselungsanzeichen....

Danke nochmal!

cosinus 18.06.2016 20:57

Einfach den betroffenen PC neu installieren. Platte mit Nullen zu überschreiben ist völlig überflüssig, das macht man zB nur wenn man den PC samt Platte oder die Platte allein verkaufen will und der neue Besitzer nicht an private Daten rankommen soll.

Polyp 18.06.2016 21:07

Zitat:

Zitat von cosinus (Beitrag 1592746)
Einfach den betroffenen PC neu installieren. Platte mit Nullen zu überschreiben ist völlig überflüssig, das macht man zB nur wenn man den PC samt Platte oder die Platte allein verkaufen will und der neue Besitzer nicht an private Daten rankommen soll.

Danke! Auf die anderen Punkte meines Posts gehst du nicht ein, weil es unkritisch ist und einfach nur der erste PC betroffen ist? :P

Bin auf das mit Nullen überschreiben nur gekommen, weil die Daten beim einfachen formatieren ja nicht wirklich gelöscht werden. Hatte sogar bei einer PC Help Hotline angerufen wo der Herr sagte, einer dieser Encryption Viren ist richtig bösartig. Der kann angeblich aus einer VM ausbrechen, verschlüsselt mit "Military Grade" und breitet sich im ganzen Netzwerk aus. Das geht so weit, dass er sich ins BIOS schreibt und dann hilft selbst formatieren nichts, sondern nur Neukauf.
Weiß nicht was ich davon halten soll, meine Stimmung hat es nicht gerade verbessert.

cosinus 19.06.2016 15:07

Was bitte ist denn nicht beantwortet worden...was die primären Absichten von ransomware sind, hab ich doch in der ersten AW schon gepostet.

Was die PC Help Hotline da so von sich gegeben hat, lässt sich eher in den Bereich Mythen & Legenden einordnen...

felix1 28.06.2016 21:22

Zitat:

Zitat von cosinus (Beitrag 1592746)
Einfach den betroffenen PC neu installieren. Platte mit Nullen zu überschreiben ist völlig überflüssig, das macht man zB nur wenn man den PC samt Platte oder die Platte allein verkaufen will und der neue Besitzer nicht an private Daten rankommen soll.

Mir ist nicht klar, was hier unklar ist. Du hast einen verseuchten Rechner. Du sollst den Rechner neu aufsetzen. Für den Reset des Rechner gibt es EBAN.

cosinus 28.06.2016 21:52

Felix, was spamst du hier schon wieder rum? :D

felix1 30.06.2016 21:07

Was hast Du gegen eine Säuberung mit EBAN:rolleyes:

cosinus 30.06.2016 22:48

EBAN <=> DBAN

:confused:

Naja, wie auch immer. :kaffee: ich nulle meine Platten nur mit dd oder pv :blabla:

felix1 01.07.2016 19:22

Zitat:

Zitat von cosinus (Beitrag 1595279)
EBAN <=> DBAN

:confused:

Naja, wie auch immer. :kaffee: ich nulle meine Platten nur mit dd oder pv :blabla:

Alter Krümelkacker, der Link war aber richtig:party:


Alle Zeitangaben in WEZ +1. Es ist jetzt 19:36 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55