shotakan
Goto Top

Was ist das? Dateien sind verschlüsselt (und auch infiziert?)

Hallo liebes Team

Ein sehr ärgerlicher Zwischenfall ereignete bei uns im Netz auf einer PC (leider ohne Backup!)

" Lebenslauf Vorlage-01.2015.docx.id-8888193774_email1_key@asteroidmail.com_email2_key@moonlinet.com"

Fast alle .doc, docx, xls, xlsx, pdf.... Dokumente sind verschlüsselt. Die Datei Endung .com damit als MS-DOS Anwendung angezeigt wird.

Bei Kaspersky habe ich nach Lösungen geschaut, leider ohne Erfolg.

Hat jemand einen Tipp, damit wir tausende von Dokumenten wiederherstellen könnten.

Kann man die Ursache finden, evtl. auf den Server Log. Dateien oder so?

Besten Dank für eure Bemühen und eure Tipps im Voraus

Gruss
Shota

Content-Key: 289153

Url: https://administrator.de/contentid/289153

Printed on: April 16, 2024 at 07:04 o'clock

Member: Vision2015
Vision2015 Nov 23, 2015 updated at 17:06:03 (UTC)
Goto Top
nabend...
du bzw. ihr habt tausende von Dokumenten auf einem pc - ohne datensicherung ? das gehört ja fast schon bestraft... (ist ja schon passiert)
ALS ERSTES SOLLTEST DU DEN PC VOM NETZ TRENNEN...

dann das lesen: http://www.bleepingcomputer.com/forums/t/597160/files-encrypted-and-ren ...

http://support.kaspersky.com/us/viruses/disinfection/10556

gruss
frank
Member: DelPiero
DelPiero Nov 23, 2015 at 17:38:25 (UTC)
Goto Top
Hallo

Ihr habt euch einen encryption-Virus eingefangen, der alle euere Dateien verschlüsselt.
Ich hatte dies vor einigen Monaten bei einem Kunden. Sehr ärgerlich.

Ein PC war infiziert mit dem Virus und hat begonnen, alle Dateien zu verschlüsseln, auf welche der PC zugriff hatte. Dabei waren die lokalen Dateien und alle verbundenen Netzlaufwerke betroffen.

1. Alle PCs vom Netznehmen
2. Infizierter PC ausfindig machen (Ihr habt nur Standallone-PCs, wenn ich richtig verstanden habe? Ohne Server?)
- Ich konnte den infizierten Rechner anhand des verschlüsselten Userprofils ausfindig machen.
3. Den infizierten Rechner mit Malwarebytes überprüfen (wichtig: im abgesicherten Modus, oder wenn die Möglichkeitbesteht mit ausgebauter Festplatte an einem anderen, unwichtigen Rechner)
4. Datenwiederherstellen
- Wenn ihr kein Backup vom PC habt, habt ihr vlt. Glück und ihr habt auf dem Laufwerk Schattenkopien aktiviert und könnt dort euere Datenzurückholen. Ansonsten habt ihr keine Chance die Daten wieder zu entschlüsseln.
Falls ihr irgendwo eine Text-Datei findet, in der steht dass ihr mit Bitcoins bezahlen sollt, damit ihr den Schlüssel erhält, könnt ihr es ignorieren. Das ist nur eine Verarschung.

Viel Glück
DelPiero
Member: Lochkartenstanzer
Lochkartenstanzer Nov 23, 2015 updated at 17:46:35 (UTC)
Goto Top
Bye Bye liebe Daten. face-smile

Also:

  • Als erstes alle svom nnetz nehmen.
  • Von allem ein Backup ziehen, dabei abe keien alten backups löschen!
  • Dann Ein Restore von einem sauberen System machen.
  • Die gesicherten verschlüsselten daten in den Orukus kippen oder einm Dienstleister geben, ob er noch etwas rausholen kann.
  • Du kannst noch schauen, ob für die Variaten die Du Dir eingefangen hast, die Schüssel verfügbar sind, aber das ist meist unwahrscheinlich.
  • In ganz schlimmen Fällen kannst Du noch Glückspielfeeling entwickeln, indem Du den Erpressern Geld per Bitcoin, Western Union, Paysafe o.ä. gibst udn hoffst, daß die ehrenwert genug sind, den Schlüssel rauszurücken (was aber meist schiefgeht!).

lks
Member: rzlbrnft
rzlbrnft Nov 23, 2015 updated at 22:26:07 (UTC)
Goto Top
Zitat von @shotakan:
Ein sehr ärgerlicher Zwischenfall ereignete bei uns im Netz auf einer PC (leider ohne Backup!)

Du bist verloren. Traurig aber ist so. Wird dem User hoffentlich eine Lehre sein das man Mist wie diesen...

Lebenslauf Vorlage-01.2015.docx.id-8888193774_email1_key@asteroidmail.com_email2_key@moonlinet.com

...niemals im Leben ungefragt anklickt und niemals ohne ein Backup fährt auf das Ottonormaluser keinen Zugriff haben.
Member: kaiand1
kaiand1 Nov 24, 2015 at 00:03:15 (UTC)
Goto Top
Nun wenn es ein Ältere ist kann dieser schon Bekannt sein und die Schlüssel bzw deren Erstellung bekannt sein.
Ist es eine andere Version oder neuere Version vom Verschlüsseller hast du erstmal keine Chance.
Ohne Backup hast du nur 2 Möglichkeiten.
Zahlen und Hoffen das du auch den Schlüssel bekommst
Warten einige Jahre wo die Hardware Schnell genug ist um per Brutforce alle möglichkeiten durchzugehen bzw das die Codes vom "Virus" bekannt werden und so entschlüsselt werden kann.

Dazu bekommst du schon günstig Hardware für ein Backupserver der einmal eingerichtet in der Ecke die Backups macht ect..
Ein Raspberry oder Banana Pi reichen dafür mit ner Festplatte und rsync zb.
Ist ne Anschaffungs fürs "Leben" wenn man Wichtige Daten hat und Backup faul ist ;)

Dazu würde ich von allen PCs die im Netz sind alles Wichtige nun Sichern und auch Checken ob da ggfs was zu finden ist.
Möglich das andere auch schon Infiziert sind jedoch noch nicht Aktiviert wurde zum Verschlüsseln...
Member: rzlbrnft
rzlbrnft Nov 24, 2015 updated at 00:24:16 (UTC)
Goto Top
Zitat von @kaiand1:
Ein Raspberry oder Banana Pi reichen dafür mit ner Festplatte und rsync zb.
Ist ne Anschaffungs fürs "Leben" wenn man Wichtige Daten hat und Backup faul ist ;)

Ich weiß nicht was an einem Raspberry Pi gut sein soll für Normaluser die eh schon Backup faul sind.
Das ist eine Bastelkiste die erst mal Arbeit und Zeit erfordert die offensichtlich vorher schon für unnötig erachtet wurde.

Billige NAS, Windows Backup wo nur ein spezieller Backup User Zugriff hat, feddich.
Member: Gahmuret
Gahmuret Nov 24, 2015 updated at 16:35:56 (UTC)
Goto Top
Hallo shotakan,

du hast drei Möglichkeiten:

Entweder, der RakhniDecryptor hat die Schlüssel bereits drin, was ich aber nicht glaube. Probier ihn trotzdem mal aus und poste bitte das Ergebnis.

Du wartest, bis die Schlüssel geknackt wurden. Kann etwas dauern!

Oder du bezahlst, siehe: http://www.heise.de/security/meldung/Empfehlung-des-FBI-Bei-Erpressungs ...

Viel Glück

Btw...nie etwas von einer solchen (oder komisch erscheinenden) Adresse öffnen und spätestens jetzt sollten alle im Büro von einer Datensicherung überzeugt sein!