Cryptolocker
Cryptolocker
Hi!
Akut ist ja mal wieder viel bezüglich cryptolocker zu hören, auch dass die NAS und externe Geräte befallen ist ja nix neues. Ich wunder mich nur, was die eigentlich alles können.
Zum Beispiel sei folgende Netzwerkstruktur gegeben: Linux Router, Linux NAS, Linux Media PC, Linux Workstations sowie eine Windows Kiste. Ich mach mir da dann nur um das Windows Gerät Sorgen... Angenommen dort tritt so ein Befall auf. Welchen Maximalen Schaden richten die an? Mein aktueller Kenntnisstand ist, dass sie nur aktuell gemountete Netzlaufwerke befallen können und solche die öffentlich zugänglich sind. Nun gäbe es ja ne Menge Exploits um sich auch auf den Linux Kisten Zugang zu verschaffen. Also man nehme mal nur den aktuellen glibc bug ( http://heise.de/-3107621 ): Theoretisch könnte ja einer mittels ARP Spoofing die DNS Anfragen beantworten und potentiell root rechte erlangen... Und das ist ja sicher nicht die einzige Möglichkeit.
Derzeit gehen die Entwickler da wohl den Weg des geringsten Widerstandes und machen sich halt über Windows Kisten her. Nur da ja viele NAS auf Linux laufen (zB Synology http://heise.de/-3113554 ) ist es mM vermutlich nur eine Frage der Zeit bis die gleich noch ein Exploit Kit für Linux Rechner mitnehmen...
Wer weiß da mehr?
Akut ist ja mal wieder viel bezüglich cryptolocker zu hören, auch dass die NAS und externe Geräte befallen ist ja nix neues. Ich wunder mich nur, was die eigentlich alles können.
Zum Beispiel sei folgende Netzwerkstruktur gegeben: Linux Router, Linux NAS, Linux Media PC, Linux Workstations sowie eine Windows Kiste. Ich mach mir da dann nur um das Windows Gerät Sorgen... Angenommen dort tritt so ein Befall auf. Welchen Maximalen Schaden richten die an? Mein aktueller Kenntnisstand ist, dass sie nur aktuell gemountete Netzlaufwerke befallen können und solche die öffentlich zugänglich sind. Nun gäbe es ja ne Menge Exploits um sich auch auf den Linux Kisten Zugang zu verschaffen. Also man nehme mal nur den aktuellen glibc bug ( http://heise.de/-3107621 ): Theoretisch könnte ja einer mittels ARP Spoofing die DNS Anfragen beantworten und potentiell root rechte erlangen... Und das ist ja sicher nicht die einzige Möglichkeit.
Derzeit gehen die Entwickler da wohl den Weg des geringsten Widerstandes und machen sich halt über Windows Kisten her. Nur da ja viele NAS auf Linux laufen (zB Synology http://heise.de/-3113554 ) ist es mM vermutlich nur eine Frage der Zeit bis die gleich noch ein Exploit Kit für Linux Rechner mitnehmen...
Wer weiß da mehr?
Re: Cryptolocker
Sie verschlüsseln alle Dateien, auf die man mit den aktuellen Benuttzerrechten Zugriff hat.reox hat geschrieben:Welchen Maximalen Schaden richten die an?
Richtig, wenn dein Windows mit deinem NAS verbunden ist, können sie auch dort Dateien verschlüsseln.Mein aktueller Kenntnisstand ist, dass sie nur aktuell gemountete Netzlaufwerke befallen können und solche die öffentlich zugänglich sind.
Das perfide ist, daß der Cryptolocker gar nicht daran interessiert ist, das Betriebssystem als solches zu übernehmen. Der will nur Dateien verschlüsseln. Dein MeinGanzWichtigesDokument.docx ist halt nach dem Befall nicht mehr entzifferbar, egal, ob das nun auf c: oder auf \\NAS\Data liegt.Nur da ja viele NAS auf Linux laufen ...
Re: Cryptolocker
Ja, nur wenn ich dann ein Backup am NAS liegen hab, ist das Geschätfsmodell ja kaputt. Daher würde ich halt vermuten, dass es naheliegend ist auch alle Rechner zu befallen und zu verschlüsseln.MSfree hat geschrieben: Das perfide ist, daß der Cryptolocker gar nicht daran interessiert ist, das Betriebssystem als solches zu übernehmen. Der will nur Dateien verschlüsseln. Dein MeinGanzWichtigesDokument.docx ist halt nach dem Befall nicht mehr entzifferbar, egal, ob das nun auf c: oder auf \\NAS\Data liegt.
Re: Cryptolocker
Ich denke Locky kann man mit der glibc-Lücke nicht vergleichen. Trotz der glibc-Lücke habe ich nachträglich kein schlechtes Gefühl bei Linux. Bei Windows hätte ich aber mittlerweile Angst auf irgendwas draufzuklicken. Bei Linux kann ich auf ausführbare Scripte (z.B. E-Mail-Anhänge) klicken wie ich will. Erst wenn ich aktiv die Berechtigung auf Ausführen setze passiert was. Ist bei Openbox so, mag bei Gnome mittlerweile anders sein.
Zu deinem NAS-Problem. Du solltest dir ernsthaft überleben ob es richtig ist einem Windows-System überhaupt Schreibrechte auf das NAS zu geben. Und wenn doch ist eigentlich nur folgende Frage wichtig: Wie alt ist das letzte, für das Windows-System unerreichbare Backup? Beantworte uns diese Frage und du kannst den Schaden leicht berechnen, der in der Zeitdifferenz zu heute liegt. Denn genau diese Daten sind weg.
Zu deinem NAS-Problem. Du solltest dir ernsthaft überleben ob es richtig ist einem Windows-System überhaupt Schreibrechte auf das NAS zu geben. Und wenn doch ist eigentlich nur folgende Frage wichtig: Wie alt ist das letzte, für das Windows-System unerreichbare Backup? Beantworte uns diese Frage und du kannst den Schaden leicht berechnen, der in der Zeitdifferenz zu heute liegt. Denn genau diese Daten sind weg.
Re: Cryptolocker
*g* da bin ich schon einen Schritt vorausuname hat geschrieben:Zu deinem NAS-Problem. Du solltest dir ernsthaft überleben ob es richtig ist einem Windows-System überhaupt Schreibrechte auf das NAS zu geben. Und wenn doch ist eigentlich nur folgende Frage wichtig: Wie alt ist das letzte, für das Windows-System unerreichbare Backup? Beantworte uns diese Frage und du kannst den Schaden leicht berechnen, der in der Zeitdifferenz zu heute liegt. Denn genau diese Daten sind weg.

Anderes Thema: Der Locky löscht ja die Schattenkopien, damit auch ja nix unverschlüsseltes herumliegt. Auf einem potentiell gefährdeten NAS könnte man ja zusätzlich noch LVM Snapshots anlegen, die sollte er ja net überschreiben können.
Re: Cryptolocker
Wenn das Backup von deinem Windowsrechner aus erreichbar ist und Schreibberechtigung hat, ist auch das im Eimer.reox hat geschrieben:Ja, nur wenn ich dann ein Backup am NAS liegen hab, ist das Geschätfsmodell ja kaputt.
Ich kann dir nicht sagen, ob die Cryptolocker irgendwelche Verbreitungsmechanismen nutzen, um andere Windowsmaschinen zu befallen, es ist aber sehr naheliegend.Daher würde ich halt vermuten, dass es naheliegend ist auch alle Rechner zu befallen und zu verschlüsseln.
Wer aber glaubt, ein Backup auf dem NAS sei sicher, weil dort kein Windows läuft und das NAS einigermassen immun gegen Windowsviren ist, der irrt. Die Dateien auf dem NAS werden vom infizierten Rechner einfach über das Netz eingelesen, verschlüsselt und anschließend über das Netz wieder geschrieben.
Re: Cryptolocker
Na jetzt drehen wir uns ja im Kreis. Die eingehende Frage war ja ob die Cryptolocker mittlerweile in der Lage sind, ein (Linux) NAS zu übernehmen. Das jedes Betriebssystem unsicher ist, sollte klar sein. Die Frage ist immer nur die Größe des Gefahrenpotentials und die Architektur des Systems (also wie proaktiv dort Sicherheit gehandhabt wird).MSfree hat geschrieben:Wer aber glaubt, ein Backup auf dem NAS sei sicher, weil dort kein Windows läuft und das NAS einigermassen immun gegen Windowsviren ist, der irrt. Die Dateien auf dem NAS werden vom infizierten Rechner einfach über das Netz eingelesen, verschlüsselt und anschließend über das Netz wieder geschrieben.
Ich kann mein Backup unter Windows auch mit WinSCP per SSH aufs NAS schieben oder 100 andere varianten verwenden bei denen die aktuellen Cryptolocker die Daten nicht verschlüsseln (da nicht als Netzlaufwerk gemounted).
Re: Cryptolocker
Das sehe ich nicht so. Die Frage war, welcher maximale Schaden angerichtet werden könnte.reox hat geschrieben:Die eingehende Frage war ja ob die Cryptolocker mittlerweile in der Lage sind, ein (Linux) NAS zu übernehmen.
Das wäre eine mögliche Antwort auf die Frage, wie man verhindert kann, daß Backups zerstört werden.Ich kann mein Backup unter Windows auch mit WinSCP per SSH aufs NAS schieben oder 100 andere varianten verwenden bei denen die aktuellen Cryptolocker die Daten nicht verschlüsseln (da nicht als Netzlaufwerk gemounted).
Re: Cryptolocker
MSfree hat geschrieben:Das sehe ich nicht so. Die Frage war, welcher maximale Schaden angerichtet werden könnte.reox hat geschrieben:Die eingehende Frage war ja ob die Cryptolocker mittlerweile in der Lage sind, ein (Linux) NAS zu übernehmen.
Der maximale Schaden ist klar: Das Teil nuked nicht nur die Daten sondern die Hardware gleich mit (mittels "BadBios" schön persistent). Und zwar überall wo es kann...reox hat geschrieben: [...] ist es mM vermutlich nur eine Frage der Zeit bis die gleich noch ein Exploit Kit für Linux Rechner mitnehmen...
Wer weiß da mehr?
Re: Cryptolocker
Das wäre aber nicht profitabel.reox hat geschrieben:Der maximale Schaden ist klar: Das Teil nuked nicht nur die Daten sondern die Hardware gleich mit (mittels "BadBios" schön persistent). Und zwar überall wo es kann...
Jesus saves. Buddha does incremental backups.
Windows ist doof, Linux funktioniert nicht • Don't break debian! • Wie man widerspricht
Windows ist doof, Linux funktioniert nicht • Don't break debian! • Wie man widerspricht
Re: Cryptolocker
ohne es mangels eines windows-systems probieren zu können:reox hat geschrieben:... Der Locky löscht ja die Schattenkopien, damit auch ja nix unverschlüsseltes herumliegt...
Code: Alles auswählen
vssadmin delete shadows
tec
Re: Cryptolocker
Du, das kann dir heutzutage keiner mehr beantworten. Die Dinger sind modern geworden, halten Kontakt zu ihrem Kontrollserver und laden bei Bedarf neue Module nach, um neue Aufgaben bewältigen zu können. Du kannst nicht mehr pauschal sagen, ob ein Virus Fähigkeit X nicht hat - das kann sich mit dem nächsten Update schon ändern.reox hat geschrieben: Die eingehende Frage war ja ob die Cryptolocker mittlerweile in der Lage sind, ein (Linux) NAS zu übernehmen.
Speziell zu Locky hab ich auch widersprüchliches gehört ... zum einen soll er nur stumpf-primitiv alles verschlüsselt haben, was in der Reichweite des aktuellen Users ist, zum anderen soll er z.B. beim Fraunhofer Institut ganze Server befallen und lahmgelegt haben.
Never change a broken system. It could be worse afterwards.
"No computer system can be absolutely secure." Intel Document Number: 336983-001
"No computer system can be absolutely secure." Intel Document Number: 336983-001
- spiralnebelverdreher
- Beiträge: 1298
- Registriert: 23.12.2005 22:29:03
- Lizenz eigener Beiträge: GNU Free Documentation License
- Wohnort: Frankfurt am Main
Re: Cryptolocker
Das muss ja kein Widerspruch sein. Wenn Locky mit entsprechend weitreichenden Admin-Rechten auf dem Server schalten und walten konnte, dann ist seine Reichweite groß. Ist natürlich die spannende Frage: Hatte er in diesem Fall die Fähigkeit, Rechte zu eskalieren oder hat er nur die Rechte ausgenutzt, die ihm ein unvorsichtiger Admin eingeräumt hat?NAB hat geschrieben:reox hat geschrieben:
Speziell zu Locky hab ich auch widersprüchliches gehört ... zum einen soll er nur stumpf-primitiv alles verschlüsselt haben, was in der Reichweite des aktuellen Users ist, zum anderen soll er z.B. beim Fraunhofer Institut ganze Server befallen und lahmgelegt haben.
Re: Cryptolocker
Dazu muss man wissen, dass Locky nach gängiger Berichterstattung keine Verbreitungsfunktion zu haben scheint. Der wird per Mail verschickt und jeder Anwender muss ihn selber starten. Es müsste also ein Admin auf dem Server den Virus empfangen und per MS Office gestartet haben (mit Adminrechten). Okay, das ist durchaus möglich. Oder Locky kann halt doch eine Verbreitungsfunktion nachladen, wenn die Umgebung vielversprechend aussieht.spiralnebelverdreher hat geschrieben:Das muss ja kein Widerspruch sein. Wenn Locky mit entsprechend weitreichenden Admin-Rechten auf dem Server schalten und walten konnte, dann ist seine Reichweite groß. Ist natürlich die spannende Frage: Hatte er in diesem Fall die Fähigkeit, Rechte zu eskalieren oder hat er nur die Rechte ausgenutzt, die ihm ein unvorsichtiger Admin eingeräumt hat?
Never change a broken system. It could be worse afterwards.
"No computer system can be absolutely secure." Intel Document Number: 336983-001
"No computer system can be absolutely secure." Intel Document Number: 336983-001
- Lord_Carlos
- Beiträge: 5578
- Registriert: 30.04.2006 17:58:52
- Lizenz eigener Beiträge: GNU Free Documentation License
- Wohnort: Dänemark
Re: Cryptolocker
hø hø hø.It scrambles any files in any directory on any mounted drive that it can access, including removable drives that are plugged in at the time, or network shares that are accessible, including servers and other people’s computers, whether they are running Windows, OS X or Linux.
If you are logged in as a domain administrator and you get hit by ransomware, you could do very widespread damage indeed.
Man muss aber auch die unbekannte email oeffnen, den Anhang oeffnen mit MS Word und dann aktiv die Macros aktivieren.
Da hier nach dem Maximalen schaden gefragt wurde: 360 EUR (bei locky) Dann hat man alle seine Daten wieder.
Code: Alles auswählen
╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!
Re: Cryptolocker
Darauf würde ich mich nicht verlassen.360 EUR (bei locky) Dann hat man alle seine Daten wieder.
Re: Cryptolocker
Also die haben immerhin nen "Kundendienst" mit Hotlineuname hat geschrieben:Darauf würde ich mich nicht verlassen.360 EUR (bei locky) Dann hat man alle seine Daten wieder.

Übrigens der hier scheint sich jetzt auf Linux zu spezialsieren, aber nur per PHP. Scheint wohl immer noch einfacher zu sein als glibc auszunutzen... http://heise.de/-3116470
- Lord_Carlos
- Beiträge: 5578
- Registriert: 30.04.2006 17:58:52
- Lizenz eigener Beiträge: GNU Free Documentation License
- Wohnort: Dänemark
Re: Cryptolocker
Die verdienen sonnst kein Geld.uname hat geschrieben:Darauf würde ich mich nicht verlassen.360 EUR (bei locky) Dann hat man alle seine Daten wieder.
Wenn jemand von den crypto Erpressern nach der Gelduebergabe den Schluessel nicht rausreuckt wird die ganze "Industrie" geschaedigt und das wird von den anderen Teilnehmen nicht gerne gesehen. Die bekaempfen sich dann gegenseitig

Code: Alles auswählen
╔═╗┬ ┬┌─┐┌┬┐┌─┐┌┬┐╔╦╗
╚═╗└┬┘└─┐ │ ├┤ │││ ║║
╚═╝ ┴ └─┘ ┴ └─┘┴ ┴═╩╝ rockt das Forum!
- spiralnebelverdreher
- Beiträge: 1298
- Registriert: 23.12.2005 22:29:03
- Lizenz eigener Beiträge: GNU Free Documentation License
- Wohnort: Frankfurt am Main
Re: Cryptolocker
Welche Alternative hat jemand, der kein (aktuelles) Backup hat?uname hat geschrieben:Darauf würde ich mich nicht verlassen.360 EUR (bei locky) Dann hat man alle seine Daten wieder.
Die Daten erstmal verloren geben. Die verschlüsselten Daten aufbewahren, in der Hoffnung dass die Cryptolocker-Schreiber geschlampt haben und irgendwann eine Entschlüsselungsmethode bekannt (oder geleaked) wird? Oder hoffen, dass die Strafverfolgungsbehörden eine Spur haben, die Erpresser dingfest machen und die Schlüssel dann für umme oder kleines Geld verteilen?
Ich meine, irgendwo gelesen zu haben, dass das amerikanische FBI zur Zahlung geraten hat, wenn man seine Daten gerne in endlicher Zeit zurück hätte.
Re: Cryptolocker
Das FBI ist auch daran interessiert, die Bitcoins zu verfolgen, mit denen sich die Erpresser bezahlen lassen. Je mehr zahlen, desto größer ist die Wahrscheinlichkeit, auch mal ein paar Bitcoins verfolgen zu können.spiralnebelverdreher hat geschrieben:Ich meine, irgendwo gelesen zu haben, dass das amerikanische FBI zur Zahlung geraten hat, wenn man seine Daten gerne in endlicher Zeit zurück hätte.
- spiralnebelverdreher
- Beiträge: 1298
- Registriert: 23.12.2005 22:29:03
- Lizenz eigener Beiträge: GNU Free Documentation License
- Wohnort: Frankfurt am Main
Re: Cryptolocker
Mich fragen manchmal Leute, ob und wie sie ihre Festplatte verschlüsseln sollen. Ich erschrecke sie dann immer mit der Aussage "Verschlüsseln ist nur für ganz Mutige, da Verschlüsseln fast wie dauerhaftes Löschen ist - es gibt nur einen einzigen schmalen Weg zurück zu den unverschlüsselten Daten. Wenn man den nicht gehen kann, sind die Daten extrem zuverlässig weg." Cryptolocker ist da ein sehr schönes Beispiel - der Rückweg zu den entschlüsselten Daten ist nicht nur schmal, sondern auch noch teuer.
Re: Cryptolocker
Naja, ein kleiner Unterschied besteht dann aber doch. Wer selbst verschlüsselt, hat hoffentlich das Passwort zur Entschlüsselung vor dem Vergessen geschützt gelagert. Dumm nur, wenn irgenwo im verschlüsselten Datenstrom ein Bit umkippt, dann ergeben die Daten nach dem defekten Bit nur noch unsinnigen Blödsinn, während ein einzelnes defektes Bit in einem unverschlüsselten Textdokument nur in einem Schreibfehler resultiert oder ein defektes Pixel eines Digitalfotos erzeugt. Wer die Daten auf seinem Notebook schützt, in dem er verschlüsselt, sollte ein unverschlüsseltes Backup haben.spiralnebelverdreher hat geschrieben:Cryptolocker ist da ein sehr schönes Beispiel - der Rückweg zu den entschlüsselten Daten ist nicht nur schmal, sondern auch noch teuer.
Cryptolocker ist aber eine unfreiwillige Verschlüsselung. Ach, warte, nicht ganz, denn man muß schon freiwillig auf die sogenannte Rechnung eines sächsischen Wurstlieferanten klicken oder seit neuestem ein Fax einer Leipziger Imobilienfirma abholen.

- spiralnebelverdreher
- Beiträge: 1298
- Registriert: 23.12.2005 22:29:03
- Lizenz eigener Beiträge: GNU Free Documentation License
- Wohnort: Frankfurt am Main
Re: Cryptolocker
Kommt meines Erachtens auf das Gefährdungspotenzial der unverschlüsselten Daten an: Wichtige Geschäftsgeheimnisse würde ich (als unverschlüsseltes Backup) nur in einer sehr sicheren Umgebung (Banktresor bspw) aufbewahren.MSfree hat geschrieben:spiralnebelverdreher hat geschrieben:Wer die Daten auf seinem Notebook schützt, in dem er verschlüsselt, sollte ein unverschlüsseltes Backup haben.
Was gerade bei solchen Daten für Verschlüsselung aller Datenträger spricht ist eben der Aspekt, dass Verschlüsseln fast wie Löschen ist: Datenträgerentsorgung ist ganz easy (alle keys löschen - fertig) oder auch bei Hardwaredefekten (kaputter Festplattencontroller) kann nur ein schwaches Passwort in Kombination mit einem geübten Datenretter eine Gefahr darstellen.
Re: Cryptolocker
Hängt ein bisschen von der verwendeten Verschlüsselung ab. Zum Beispiel plain-AES (via aespipe) hat dann einige kaputte Bytes an der betreffenden Stelle, und etwas Datenmüll am Ende – nix, was man nicht retten könnte. Gleiche Aktion bei der gleichen Datei, nur mit ›gpg -c‹ verschlüsselt (also lt. Manpage auch nur AES) bringt hingegen lustige Ergebnisse zustande.Dumm nur, wenn irgenwo im verschlüsselten Datenstrom ein Bit umkippt, dann ergeben die Daten nach dem defekten Bit nur noch unsinnigen Blödsinn […]
Wie auch immer: ich verschlüssele meine Backups – richtig wichtige Daten sind sowieso mehrfach vorhanden, bei Arbeitsdaten habe ich dann im schlimmsten Fall nur Zugriff auf die vorletzte Sicherung, wenn die Letzte tatsächlich unlesbar sein sollte.
Re: Cryptolocker
Das gute *hust* Wordpress halt und der andere PHP müll.Übrigens der hier scheint sich jetzt auf Linux zu spezialsieren, aber nur per PHP. Scheint wohl immer noch einfacher zu sein als glibc auszunutzen... http://heise.de/-3116470
Unix is user-friendly; it's just picky about who its friends are.