Befall von Verschlüsselungstrojaner - wieso auch der Admin-Bereich betroffen?
Guten Tag!
Unser Windows-Netzwerk (Windows-Server 2010 R2) wurde nun von einem Verschlüsselungstrojaner heimgesucht. Alle Userlaufwerke sind verschlüsselt. Ich kenne den Server nicht, ich höre dies nur und frage mich, welche Ursachen dazu führen konnten. Besonders interessiert mich, wie der Trojaner den root-Bereich (z.B. das Backup) befallen konnte oder allgemein den Systemdateien-Bereich, wobei ich bei letzterem nicht sicher bin. Wenn ein User den Trojaner herunterlädt (warum auch immer), sollte man doch davon ausgehen, dass sich der Schaden auf den Bereich des Users beschränkt, auf den er Zugriff hat. Er kann überspringen auf den Bereich, den er sich mit anderen Usern teil. Er kann dann auf User-Ebene alles verschlüsseln. Aber wie kommt er in den Admin-Bereich hinein? Bei WonnaCry nutzte der Schädling eine Sicherheitslücke von Windows zu diesem Zweck. Aber die ist heutzutage geschlossen. Muss man davon ausgehen, dass erneut eine Sicherheitslücke missbraucht wurde, oder ist eher eine schlechte Trennung von Admin- und Userbereich die Ursache? Kann man das generell beantworten?
LG
Homer
Unser Windows-Netzwerk (Windows-Server 2010 R2) wurde nun von einem Verschlüsselungstrojaner heimgesucht. Alle Userlaufwerke sind verschlüsselt. Ich kenne den Server nicht, ich höre dies nur und frage mich, welche Ursachen dazu führen konnten. Besonders interessiert mich, wie der Trojaner den root-Bereich (z.B. das Backup) befallen konnte oder allgemein den Systemdateien-Bereich, wobei ich bei letzterem nicht sicher bin. Wenn ein User den Trojaner herunterlädt (warum auch immer), sollte man doch davon ausgehen, dass sich der Schaden auf den Bereich des Users beschränkt, auf den er Zugriff hat. Er kann überspringen auf den Bereich, den er sich mit anderen Usern teil. Er kann dann auf User-Ebene alles verschlüsseln. Aber wie kommt er in den Admin-Bereich hinein? Bei WonnaCry nutzte der Schädling eine Sicherheitslücke von Windows zu diesem Zweck. Aber die ist heutzutage geschlossen. Muss man davon ausgehen, dass erneut eine Sicherheitslücke missbraucht wurde, oder ist eher eine schlechte Trennung von Admin- und Userbereich die Ursache? Kann man das generell beantworten?
LG
Homer
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 396031
Url: https://administrator.de/contentid/396031
Ausgedruckt am: 24.11.2024 um 23:11 Uhr
15 Kommentare
Neuester Kommentar
Öhm es gibt z.B. immer mal Zero Day Lücken. Da kann dein Sicherheitskonzept 99% abdecken, wenn 1% zum kompromitieren ausreicht, wars das.
Egal ob im OS oder in irgendwelchen Anwendungen und am Ende des Tages brauchste dann keine Credentials mehr und kannst dich austoben.
Mit dem Ergebnis "ich verschlüssel mal alles".
VG
Egal ob im OS oder in irgendwelchen Anwendungen und am Ende des Tages brauchste dann keine Credentials mehr und kannst dich austoben.
Mit dem Ergebnis "ich verschlüssel mal alles".
VG
Moin,
man muss nicht gleich von irgend welchen Sicherheitslücken ausgehen.
Viel eher ist eine unsichere Konfiguration dafür verantwortlich.
Wer sein AD nicht härtet ist außerdem selbst schuld.
Tatsächlich bewusst wurde mir das auch erst vor kurzem, als mir ein Kollege diesbezüglich ein whitepaper gezeigt hat.
Mit ein bisschen Arbeit kann man sich da schon durchhangeln.
Viel wichtiger ist allerdings eine strikte Berechtigungsstruktur.
Dazu gehören eben auch File-Server usw.
Gruß
Spirit
man muss nicht gleich von irgend welchen Sicherheitslücken ausgehen.
Viel eher ist eine unsichere Konfiguration dafür verantwortlich.
Wer sein AD nicht härtet ist außerdem selbst schuld.
Tatsächlich bewusst wurde mir das auch erst vor kurzem, als mir ein Kollege diesbezüglich ein whitepaper gezeigt hat.
Mit ein bisschen Arbeit kann man sich da schon durchhangeln.
Viel wichtiger ist allerdings eine strikte Berechtigungsstruktur.
Dazu gehören eben auch File-Server usw.
Gruß
Spirit
Hallo,
man findet auch immer mal wieder fremde Administratoren.
Die hat irgendjemand, Mitarbeiter, Externes IT-Personal oder externe Fachkräfte für Kopierer oder andere Geräte oder Software mit gutem Gewissen eingerichtet.
Wenn dann aber ein Benutzer mit dem Namen "ricoh" und dem Kennwort "geheim" sich auf vielen Server befindet ist das "nicht gut".
Oder Software mit Sicherheitslücken. Muss ja nicht Windows sein.
Ein uralter FTP- oder Web-Server mit reicht ja aus.
Stefan
man findet auch immer mal wieder fremde Administratoren.
Die hat irgendjemand, Mitarbeiter, Externes IT-Personal oder externe Fachkräfte für Kopierer oder andere Geräte oder Software mit gutem Gewissen eingerichtet.
Wenn dann aber ein Benutzer mit dem Namen "ricoh" und dem Kennwort "geheim" sich auf vielen Server befindet ist das "nicht gut".
Oder Software mit Sicherheitslücken. Muss ja nicht Windows sein.
Ein uralter FTP- oder Web-Server mit reicht ja aus.
Stefan
Moin,
Gruß,
Dani
Wenn dann aber ein Benutzer mit dem Namen "ricoh" und dem Kennwort "geheim" sich auf vielen Server befindet ist das "nicht gut".
dad ginge ja noch... aber wir hatten eine IT-Dienstleister im Haus, der hat temporär für 4-5 Wochen ein Sicherungsverzeichnis für eine kl. Anwendung anlegt und gleich "Jeder" den Vollzugriff gegeben. Begründung war: Das er arbeiten kann.Wenn ein User den Trojaner herunterlädt (warum auch immer), sollte man doch davon ausgehen, dass sich der Schaden auf den Bereich des Users beschränkt, auf den er Zugriff hat
Kann muss aber nicht. Es gibt inzwischen intelligente Schadsoftware, welche auch gerne wartet bis ein Benutzer mit administrativen Rechten sich anmeldet (Stichwort Silver bzw. Golden Ticket). Darum meldet man sich nie, nie, nie mit einem Domänen-Admin an einem Rechner an. Bei Servern auch nur, wenn es nicht anders geht (z.B. Schemaerweiterung Active Directory). Ansonst hat man seine eigenen administrativen Benutzern. Wobei bei Server die Frage ist, müssen die überhaupt ins Internet kommen und wenn Ja sollte man Outbound Firewall betreiben. Ich weiß, lästig zäh arbeitsintensiv aber da fängt Sicherheit nun mal an. Was nicht ins Internet kommt, kann auch keine Viren nachladen bzw. herunterladen. Aber die ist heutzutage geschlossen.
Du Optimist... schau dich in Unternehmen um. Ich habe leider ab und zu das Pech. Da wird es mir manchmal richtig übel. Da geht's zum Teil und kritische Infrastrukturen oder Firmen im Rüstungsbereich. Da meint man mit Firewall und Filter wäre man sicher. Teils höre Begründungen, wo ich mir denke "Hmpf, war ich früher (Ausbildung/Studium) zu oft Frühstück holen? Kann nicht wahr sein."Gruß,
Dani
Befall von Verschlüsselungstrojaner - wieso auch der Admin-Bereich betroffen?
Besonders interessiert mich, wie der Trojaner den root-Bereich (z.B. das Backup) befallen konnte oder allgemein den Systemdateien-Bereich, wobei ich bei letzterem nicht sicher bin.
Moin,
Sowas passiert, wenn die Malware neue Lücken nutzt oder der Admin seinen Job zu nachlässig macht oder nicht machen darf, weil das den Usern oder dem Cheffe zu unbequem ist.
Insbesondere "erlaube alles, damit die total wichtige Software läuft" ist ein beliebtes Einfallstor. Oder manche Cheffes wollen Admin-Rechte, egal ob sie sie brauchen oder nicht und auf Empfang von Office-Dokumenten bestehen.
lks
PS: Wenn auch das Backup befallen wurde, ist das Backup-Konzept Murks.
Guten Abend,
Was meinst du damit? Ein "Computer mit Adminrechten" gibt es nicht. Du meinst wohl, dass ein Benutzer mit Adminrechten aktiv war?
Sehr einfach, wenn die Anwendung mit Admin Rechten gestartet wurde, denn die Anwendung darf ja alle administrativen Tätigkeiten durchführen. Ich halte es sehr für unwahrscheinlich das die Schadsoftware eine Sicherheitslücke im BS ausnutzt, um an Admin Rechte zu gelangen. Insbesondere wenn ein Anti Viren Programm die Signatur der Schadsoftware gelistet und dadurch erkannt hat. (oder durch andere Verfahren). Neuentwickelte Schadsoftware nutzen saubere Stubs, sodass diese erstmals nicht vom AV erkannt werden können.
Zum Rest haben bereits die anderen schon alles gesagt. Ich würde dir sehr empfehlen ein besseres Sicherheitskonzept zu entwerfen und ggf. Mitarbeiter zu schulen. Denn die Schadsoftware wurde mit Sicherheit von einer deiner Kollegen mit administrartiven Rechen gestartet.
Das ist nur ein Anfang. Auch solltest du das Netzwerk entsprechend absichern mit VLANs und mit Firewall Regeln.
Viele Grüße
Exception
Ein Rechner mit Adminrechten soll angeschaltet gewesen sein, natürlich mit Internetzugriff.
Was meinst du damit? Ein "Computer mit Adminrechten" gibt es nicht. Du meinst wohl, dass ein Benutzer mit Adminrechten aktiv war?
Angeblich hat de Trojaner die Firewall ausgeschaltet und dann fleißig nachgeladen. Wir er das gemacht haben soll, ist mir noch schleierhaft. Wie kann es sein, dass dies so einfach möglich ist?
Sehr einfach, wenn die Anwendung mit Admin Rechten gestartet wurde, denn die Anwendung darf ja alle administrativen Tätigkeiten durchführen. Ich halte es sehr für unwahrscheinlich das die Schadsoftware eine Sicherheitslücke im BS ausnutzt, um an Admin Rechte zu gelangen. Insbesondere wenn ein Anti Viren Programm die Signatur der Schadsoftware gelistet und dadurch erkannt hat. (oder durch andere Verfahren). Neuentwickelte Schadsoftware nutzen saubere Stubs, sodass diese erstmals nicht vom AV erkannt werden können.
Zum Rest haben bereits die anderen schon alles gesagt. Ich würde dir sehr empfehlen ein besseres Sicherheitskonzept zu entwerfen und ggf. Mitarbeiter zu schulen. Denn die Schadsoftware wurde mit Sicherheit von einer deiner Kollegen mit administrartiven Rechen gestartet.
Da wird klar empfohlen, einen Backupuser zu nehmen, der nur für das Backup zuständig ist.
Das ist nur ein Anfang. Auch solltest du das Netzwerk entsprechend absichern mit VLANs und mit Firewall Regeln.
Viele Grüße
Exception
Zitat von @certifiedit.net:
was war denn für eine Firewall aktiv? Sag nun bitte nicht die Windows-eigene?
was war denn für eine Firewall aktiv? Sag nun bitte nicht die Windows-eigene?
Welche denn sonst?
lks
Onboard oder eine SG?
Wenn ja, dann ist die aber mies konfiguriert. Am besten du (oder dein AG?) klopft mal bei uns an.
Hallo,
Kein AV auf den Homecomputer wo der RDP gestartet wurde? Kein AV auf den TS wodrauf das RDP sich Verbunden hat?
Gruß,
Peter
Kein AV auf den Homecomputer wo der RDP gestartet wurde? Kein AV auf den TS wodrauf das RDP sich Verbunden hat?
Ein Rechner mit Adminrechten soll angeschaltet gewesen sein
Der wo von der RDP gestartet wurde oder der wodrauf sich mit RDP Verbunden wurde? Und die per RDP gestartete Verbindung nutzt Admin (Domänen oder lokale TS Admin oder lokale Admin wovon das RDP gestartet wurde) Rechte? Wieso konnte der entfernte Benutzer nicht erkennen das er die Firma lahmlegt? natürlich mit Internetzugriff. Das könnte der Kardinalfehler gewesen sein, oder?
Aber auch Rechner die Internet Zugriff haben fangen nicht von alleine an irgendetwas herunter zu laden und zu Arbeiten an.Angeblich hat de Trojaner die Firewall ausgeschaltet und dann fleißig nachgeladen.
Wenn die Rechte passen - kein Problem.Der Trojaner wird derzeit mit Standard-Virensoftware bekämpft, weil sie ihn erkennt.
Und wer versichert dir das danah die/der Rechner auch nach einen Neustart wirklich sauber ist? Es gab schon immer fiese Sachen.Kann man nicht auf so einem AD-Server von vornherein so einen Virenscanner laufen lassen
Klar kann man das, wird auch gemacht. Nur das die wenigsten auf einen DC arbeiten (hilft dir dort nicht viel). AV gefhört auf allen Geräte in der ganzen Kette und Grundsätzlich niemals Volle Rechte (ausser den/die Admins sollen und müssen was ändern) und wenn per VPN und RDP sind deren Geräte auch sauber.der den Trojaner gleich weggeputzt hätte?
Reicht aber nicht immer, das war mal. Der erste Trojaner ist von 1975 und sietdem werden die auch immer intelligenter, zumindest die macher (der Baukästen).Gruß,
Peter
Moin,
Beschäftige dich mit dem Active Directory Security, Delegierung von Berechtigungen, Berechtigungskonzept, Priviligierte Admin Workstations, Sicherheitszonen in Vrbindung mit VLANs, Application Protection auf Firewalls, Service Benutzer und Schulung von Admins und Benutzer. Damit wäre meiner Meinung nach die Basis gelegt.
Gruß,
Dani
was war denn für eine Firewall aktiv? Sag nun bitte nicht die Windows-eigene?
Ich sag dir, wir nutzen auf den Clients die Windows Firewall. Und nun? Jedem Laien ist denke ich klar, dass man regelmäßig einen Datenträger auch mal weglegen muss ... tja
Alternativ gehen auch Read Only Snapshots der Sicherungen. Diese können von Malware eben auch nicht mehr verändert werden, wenn man es richtig aufzieht. Vorteil ist, dass Snapshots schneller erzeugt, verwaltet und zurückgespielt sind.Es gibt auch eine Heise-Show zum Thema, ca. 1 Jahr alt. Da wird klar empfohlen, einen Backupuser zu nehmen, der nur für das Backup zuständig ist.
Damit ist es leider nicht getan. Denn auch am Backup-Server wird sich angemeldet und somit besteht wieder ein Risiko.Beschäftige dich mit dem Active Directory Security, Delegierung von Berechtigungen, Berechtigungskonzept, Priviligierte Admin Workstations, Sicherheitszonen in Vrbindung mit VLANs, Application Protection auf Firewalls, Service Benutzer und Schulung von Admins und Benutzer. Damit wäre meiner Meinung nach die Basis gelegt.
Gruß,
Dani