none
Ransomware-Attacke - aber welche? RRS feed

  • Allgemeine Diskussion

  • Hallo Gemeinde,

    wir sind heute Mittag in den "Genuss" einer Ransomware-Attacke gekommen, leider finde ich bisher keinen Anhaltspunkt, um welche es sich handelt. Vielleicht kommt das hier einem bekannt vor, deshalb mal kurz die Entstehung:

    Betroffen sind mehrere Ordner auf unserem Fileserver (2008R2), die als Share für eine Gruppe von ca. 15 Domain-Usern freigegeben sind. Der ganze "Befall" dauerte laut Timestamp nur ca. 45 Minuten, danach wurden keine weiteren Verzeichnisse verschlüsselt. In Summe sind das ca. 35 GB, der ganze Server hat 1,2 TB an Dateien vorrätig. In jedem verschlüsselten Verzeichnis befinden sich anschließend drei weitere Dateien (PNG, HTML, TXT), Filename ist !RecoveR!-kanvy++ Der Virenscanner (wir nutzen Sophos) zeigt natürlich nichts an...

    In den erwähnten drei neuen Dateien wird auf eine Seite im Darknet verwiesen, via Tor-Browser zu erreichen. Man hätte gerne 1,3 BitCoins bis nächsten Mittwoch, danach verdoppelt sich der Preis... So richtig zu finden ist nichts im Web, weder "kanvy" oder irgendwas ähnliches bringt zielführende Resultate. Ich habe erst noch auf den alten TorLocker getippt - Fehlanzeige.

    Ein sauberes Backup habe ich, deshalb ist die Panik momentan noch nicht ganz so groß. Ich hätte nur zu gerne gewußt, was wir uns da eingefangen haben. Wenn jemand weiterhelfen kann, ich wäre sehr dankbar!!

    Gruß,
    Karsten

    Freitag, 29. April 2016 21:02

Alle Antworten

  • Moin,


    wenn auch etwas spät:

    hier kannst du eines deiner verschlüsselten Files hochladen:

    https://id-ransomware.malwarehunterteam.com/

    Dann wird das mit der Datenbank abgeglichen und ggf. falls schon bekannt die decrypt Möglichkeit/Downloadlink für passendes Tool angegeben.


    Ich bin viel mobil unterwegs. Verzeiht die manchmal mangelnde Rechtschreibung. :-)

    Dienstag, 3. Mai 2016 11:05
  • Danke, den Link hatte ich schon gefunden und ausprobiert - Verschlüsselung unbekannt. Bin aber trotzdem weitergekommen. So wie es aussieht, haben wir eine Version von Teslacrypt gefangen. Ich habe auf https://ransomwaretracker.abuse.ch/feeds/csv/
    unter dem Datumsstempel "2016-05-02..." die 3 Domains gefunden, die in den Info-Dateien der verschlüsselten Verzeichnisse aufgeführt sind (siehe Screenshot).

    Gruß,
    Karsten

    Nachtrag - hier nochmal zum Nachlesen


    Mittwoch, 4. Mai 2016 06:10
  • Hallo zusammen,
    da wir an diesem Punkt nichts weiter unternehmen können, als zu warten, ist für mich die Angelegenheit vorerst "gelöst".
    Was soweit klar ist - wir hatten TeslaCrypt 4.2, es gibt momentan keinen Weg, die Verschlüsselung zu knacken. Ich werde mir den verursachenden Client mit dem Trojaner zunächst aufheben - vielleicht tut sich ja noch was in der nächsten Zeit.

    Gruß,
    Karsten
    Montag, 9. Mai 2016 07:28
  • Ganz Tolle Neuigkeiten für dich!!!!


    http://www.heise.de/newsticker/meldung/Erpressungs-Trojaner-TeslaCrypt-gibt-auf-Master-Schluessel-veroeffentlicht-3210654.html


    Ich bin viel mobil unterwegs. Verzeiht die manchmal mangelnde Rechtschreibung. :-)

    Freitag, 20. Mai 2016 12:08
  • Danke - war längere Zeit nicht hier! Inzwischen hat mich die Meldung auch erreicht, wir haben die verschlüsselten Dateien mit dem Masterkey wieder herstellen können. Dies aber nur interessehalber, da ich die "Verluste" aus dem Backup wiederhergestellt hatte. Die ehemals verschlüsselten halte ich lieber vom Produktivsystem fern, aber es scheint grundsätzlich erstmal zu funktionieren.

    Gruß,

    Karsten

    Donnerstag, 2. Juni 2016 14:18
  • Konntest du eigentlich ermitteln, wie das System befallen worden ist? Email, Internet-Werbung?
    Freitag, 3. Juni 2016 06:19
  • Hallo zusammen, da das Thema ja gelöst wurde könnte man es doch nun auch mit der Antwort markieren und eventuell noch die Überschrift anpassen. Das würde sicherlich noch dem einen oder anderen zu dem Thema noch helfen!

    Gruß Toni! Wenn Dir meine Antwort hilft, markiere sie bitte als Antwort! Vielen Dank!

    Montag, 6. Juni 2016 06:20