Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Plagegeister aller Art und deren Bekämpfung (https://www.trojaner-board.de/plagegeister-aller-art-deren-bekaempfung/)
-   -   Goldeneye: Excel-Anhang wurde auf Terminal Server Client geöffnet - Mit blauben Auge davongekommen? (https://www.trojaner-board.de/183428-goldeneye-excel-anhang-wurde-terminal-server-client-geoeffnet-blauben-auge-davongekommen.html)

TilRoquette 09.12.2016 15:42

Goldeneye: Excel-Anhang wurde auf Terminal Server Client geöffnet - Mit blauben Auge davongekommen?
 
Guten Tag,

ich bin kein Admin und auch kein IT-Fachmann (sondern Ansprechparnter unseres IT-Dienstleisters).

Wir haben vorgestern die "Bewerbung" mit dem Excel-Makro-Anhang per E-Mail bekommen, der Goldeneye verbreitet. Der E-Mail-Client (Outlook) wie auch Office 2010 laufen im Terminalserver. User hat dort keine Admin-Rechte.

Die Excel-Datei wurde geöffnet, der Button "Inhalte aktivieren" gedrückt und das Makro ausgelöst.

:headbang: Ja, das war total blöde - bitte verkneift Euch ebenso blöde Sprüche - das hilft einfach grad gar nix :headbang:

Allerdings war sehr schnell eine VBA-Makro-Fehlermeldung zu sehen (ich habe nirgends gelesen, dass diese Fehlermeldung "mit zum Trick" gehört). Daraufhin wurde die Excel-Datei wieder geschlossen.

Unsere Server laufen unter Windows 2008 R2: Terminalserver und Fileserver, auf zwei getrennten virtuellen Maschinen (VMWare).

Bis heute ist nix passiert:
  • Wir haben Terminal- und Fileserver mit unserem Virenschutz Trend Micro (erkennt angeblich Goldeneye) komplett scannen lassen - ohne Auffälligkeiten.
  • Es gibt auch nirgends die Textdateien, die Goldeneye ablegen soll.
  • Nach Schließen und Neustart der betroffenen Terminalserver-Umgebung gab es keinerlei Auffälligkeiten.
  • Bis jetzt sind keine verschlüsselten Dateien aufgetaucht.
Alles unauffällig.

Wir haben Datensicherung vom Terminalserver von einem Tag vor dem Vorfall auf unserem NAS (Synology). Datensicherung vom Fileserver war offenbar schon überschrieben, bevor wir die Backup gestoppt haben; der Stand von vor dem Vorfall ist leider schon 1 Woche alt (auf USB am NAS gesichert).

Sind wir mit einem blauen Auge davon gekommen?
Wenn nein: Was genau ist zu befürchten?
Mit welchen Maßnahmen soll ich meinen IT-Dienstleister beauftragen?

Danke für Eure Hilfe!!

cosinus 09.12.2016 15:54

Wenn nix verschlüsselt wurde und der User auch keine Adminrechte hatte, müsst ihr den Dienstleister zu garnix beauftragen.

Solche ransoms verrichten idR sehr schnell sofort ihr Werk und stürzen sich auf alle Dateien, die sie zu fassen kriegen. Verschlüsseln können sie die, die der User alle erreichen kann, also auch Netzlaufwerke, und auf denen der User, der den Schund anklickte, auch Schreibrechte hat.

Wenn nun garnix verschlüsselt wurde muss ja irgendwas diese Fehlermeldung ausgelöst haben und das Ding wurde gestoppt bevor es überhaupt losging. Warum der Fehler kam kann dir allerdings niemand ohne die Fehlermeldung sagen.

Ist denn wirklich nix verschlüsselt? Auch Netzlaufwerke gesichtet?
Welche Schreibrechte auf welchen Netzlaufwerken hat der Unglücksraben-User denn?

TilRoquette 09.12.2016 16:09

Ich hoffe, Du hast recht
 
Zitat:

Zitat von cosinus (Beitrag 1628210)
Warum der Fehler kam kann dir allerdings niemand ohne die Fehlermeldung sagen.

Wie das so ist: die Fehlermeldung wurde weggeklickt.
Leider finde ich die Quelle nicht mehr, aber von einer Makro-Fehlermeldung hat schon jemand berichtet und bei dem ist auch bislang nix passiert. Hängt vielleicht mit den fehlenden Admin-Rechten zusammen

Zitat:

Zitat von cosinus (Beitrag 1628210)
Ist denn wirklich nix verschlüsselt? Auch Netzlaufwerke gesichtet?

Nun, wir haben nicht sämtliche Verzeichnisse und Dateien geprüft. Aber eine ausführliche Stichprobe zeigte keinerlei Probleme und wir arbeiten seit 2 Tagen ohne jede Störung am System.

Zitat:

Zitat von cosinus (Beitrag 1628210)
Welche Schreibrechte auf welchen Netzlaufwerken hat der Unglücksraben-User denn?

Leider Schreibrechte auf alle Laufwerke einschl. NAS (allerdings ausgewählte Verzeichnisse)

cosinus 09.12.2016 16:32

Also, Adminrechte werden definitiv nicht benötigt. Jedenfalls nicht um Files zu verschlüsseln. Adminrechte braucht Goldeneye dann, wenn es die MFT verschlüsseln oder Schattenkopien löschen will.

Man kann nur vermuten was da los war und die Fehlermeldung ausgelöst hat, vllt doch irgendwas Restriktiveres bedingt durch die Server-Edition von Windows? Oder einem Virenscanner? Man weiß es leider nicht.

Haben die Dateien auf den Netzlaufwerken denn was abbekommen oder sind auch da alle noch intakt?

cosinus 10.12.2016 13:02

Hatte die Meldung von heise nicht mehr komplett in Erinnerung, aber es wurde schon am 6.12. geschrieben, dass die vom Makro erstellten EXE Files unter Windows Server 2012 nicht laufen

https://heise.de/-3561396

Zitat:

Zitat von heise.de

Update - 06.12.2016, 14:36 Uhr

Der Schadcode läuft ersten Erkenntnissen nach nicht auf allen Betriebssystemen. Während der Trojaner unter Windows 7, Windows 10 und Server 2008 anscheinend problemlos Daten verschlüsselt, scheint dies auf Windows Server 2012 nicht zu funktionieren.



Alle Zeitangaben in WEZ +1. Es ist jetzt 03:04 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131