DHARMA Ransomware hat zum zweiten mal zugeschlagen - Systeme sind aber sauber?
Hallo,
letzte Woche Sonntag hat die DHARMA Ransomware bei einem Kunden von mir zugeschlagen und einiges auf dem Server verschlüsselt. Abgesichert ist alles via Avira Server. Kommt noch von meinem Vorgänger, ich würde dem Kunden Sophos empfehlen.
Wir hatten das dank guter Backups relativ schnell im Griff und konnten bereits nach 4 Stunden wieder voll arbeiten. Alle Client-Systeme wurden offline mit Bitdefender und aktuellen Daten durchgescannt, Die beiden Server (Ein SBS 2008 und ein 2008R2 als Terminalserver) wurden online vom Avira gescannt mit aktuellen Daten. Nix gefunden.
Da auch nicht alle Ordner auf dem Server befallen sind,, sondern nur Netzwerkfreigaben, bin ich nicht davon ausgegangen, dass hier der Virus nicht sitzt. Auf dem Terminalserver sowie den Cleints wurden keine verschlüsselten Dateien gefunden.
Jetzt war die ursprüngliche Vermutung, dass zwischen Vorfall (Sonntag mittag, alle Clients aus) und Montag morgen das Avira sich geupdated hat und wir somit den Virus nicht mehr finden konnten. ODER, da Sonntag Mittags ein User sich via VPN eingewählt hat, dass eventuell der User-Rechner befallen war (was sich nicht bestätigt hat). Allerdings könnte ich mir nur schwer erklären, wie 50 GB binnen Minuten (lt. Zeitstempel der verschlüsselten Dateien) über ein popeliges VPN hätten verschlüsselt werden können...
Naja, jedenfalls, kein Virus gefunden, Daten zurückgespielt, alles gut. Parallel dazu baue ich gerade eine neue Infrastruktur auf, da SBS 2008 ja im April ausläuft (bzw. das Exchange 2007), ein neuer Server ist in Arbeit (Hier habe ich andere Probleme, siehe anderen Thread von mir).
Nur jetzt ist es heute nacht (Sonntag auf Montag) wieder passiert. Alle freigegebenen Ordner verschlüsselt. Seit Montag letzter Woche gab es VPN Verbot (muss noch prüfen, ob sich jeder daran gehalten hat). Ich kann mir nicht erklären, wo dieser Schweinehund sitzt...
Um so mehr Angst habe ich, am Samstag den neuen Server in's Netz zu holen, so lange hier noch Unklarheit herrscht.
Was kann ich tun?
letzte Woche Sonntag hat die DHARMA Ransomware bei einem Kunden von mir zugeschlagen und einiges auf dem Server verschlüsselt. Abgesichert ist alles via Avira Server. Kommt noch von meinem Vorgänger, ich würde dem Kunden Sophos empfehlen.
Wir hatten das dank guter Backups relativ schnell im Griff und konnten bereits nach 4 Stunden wieder voll arbeiten. Alle Client-Systeme wurden offline mit Bitdefender und aktuellen Daten durchgescannt, Die beiden Server (Ein SBS 2008 und ein 2008R2 als Terminalserver) wurden online vom Avira gescannt mit aktuellen Daten. Nix gefunden.
Da auch nicht alle Ordner auf dem Server befallen sind,, sondern nur Netzwerkfreigaben, bin ich nicht davon ausgegangen, dass hier der Virus nicht sitzt. Auf dem Terminalserver sowie den Cleints wurden keine verschlüsselten Dateien gefunden.
Jetzt war die ursprüngliche Vermutung, dass zwischen Vorfall (Sonntag mittag, alle Clients aus) und Montag morgen das Avira sich geupdated hat und wir somit den Virus nicht mehr finden konnten. ODER, da Sonntag Mittags ein User sich via VPN eingewählt hat, dass eventuell der User-Rechner befallen war (was sich nicht bestätigt hat). Allerdings könnte ich mir nur schwer erklären, wie 50 GB binnen Minuten (lt. Zeitstempel der verschlüsselten Dateien) über ein popeliges VPN hätten verschlüsselt werden können...
Naja, jedenfalls, kein Virus gefunden, Daten zurückgespielt, alles gut. Parallel dazu baue ich gerade eine neue Infrastruktur auf, da SBS 2008 ja im April ausläuft (bzw. das Exchange 2007), ein neuer Server ist in Arbeit (Hier habe ich andere Probleme, siehe anderen Thread von mir).
Nur jetzt ist es heute nacht (Sonntag auf Montag) wieder passiert. Alle freigegebenen Ordner verschlüsselt. Seit Montag letzter Woche gab es VPN Verbot (muss noch prüfen, ob sich jeder daran gehalten hat). Ich kann mir nicht erklären, wo dieser Schweinehund sitzt...
Um so mehr Angst habe ich, am Samstag den neuen Server in's Netz zu holen, so lange hier noch Unklarheit herrscht.
Was kann ich tun?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 322343
Url: https://administrator.de/contentid/322343
Ausgedruckt am: 26.11.2024 um 06:11 Uhr
33 Kommentare
Neuester Kommentar
Moin,
- setze Dich mit Avira in Verbindung und frage an, ob und wie (online?, offline?) die ransomware dedektiert und vernichtet werden kann.
- wenn die das nicht können -> Drittherstellerlösung einsetzen
- beschäftige Dich mit Schutzmechanismen gegen nicht authorisierte Verschlüsselung (kann Avira das auch nicht)?
- diszipliniere die Mitarbeiter
- sperre email-Anhänge, die Schadcode enthalten können im Virenscanner
- etc.pp.
LG, Thomas
Was kann ich tun?
- setze Dich mit Avira in Verbindung und frage an, ob und wie (online?, offline?) die ransomware dedektiert und vernichtet werden kann.
- wenn die das nicht können -> Drittherstellerlösung einsetzen
- beschäftige Dich mit Schutzmechanismen gegen nicht authorisierte Verschlüsselung (kann Avira das auch nicht)?
- diszipliniere die Mitarbeiter
- sperre email-Anhänge, die Schadcode enthalten können im Virenscanner
- etc.pp.
LG, Thomas
Moin,
LG, Thomas
da finde ich ja Windows Defender besser
bist Du sicher, dass Du die Kompetenz besitzt, eine Arztpraxis zu betreuen ... ?Ich glaube nicht, dass heute nacht von den Mitarbeitern jemand was gemacht hat
Du musst Dich auch mal mit Schadsoftware beschäftigen, gehört ja auch zu Deinem Berufswissen. Locky bspw. hat auf manchen Systemen wochenlang geschlafen, ehe es aktiv wurde ... die Chance, dass Du die Ransomware wieder mit dem restore implantiert hast, ist nicht direkt gering. Die grosse Masse an Schadsoftware kommt über email-Anhänge rein, da liegt ein Schwerpunkt Deiner Arbeit. Wie Du dass mit Defender regeln willst, bleibt Dein Geheimnis. Nächster Punkt ist die endpoint protection, um Infektionen über USB, DVD & Co. zu behindern. And so on, and so on ... Was das VPN angeht - da hilft eigentlich nur präventives Auspeitschen der VPN-Nutzer und natürlich ein schneller und aktueller Scanner.LG, Thomas
Hallo,
haben die veränderten Dateien auch schöne Dateiendungen?
Bei: http://www.frankysweb.de/
gibt es einen Beitrag wie man mit Boardmitteln und ein bisschen Scripten Benutzer von Freigaben aussperren kann wenn die anfangen bestimmte Endungen zu fabrizieren.
Damit könntest Du evtl rausbekommen von wo aus die Teile loslegen und in welchem Benutzerkontext.
Sind über das Wochenende bestimmte Rechner an?
Wielange hält der Terminalserver eine Sitzung offen?
Ist auch was verschlüsselt, wo nur ein Administrator zugriff hat?
Ist was verschlüsselt wo nicht alle rauf kommen sondern nur bestimmte Benutzergruppen?
Die Schadsoftware macht halt alles im Benutzerkontext und darf alles was der entsprechende Benutzer kann, außer das Teil hat auch noch Rechteexploits.
Gruß
Chonta
haben die veränderten Dateien auch schöne Dateiendungen?
Bei: http://www.frankysweb.de/
gibt es einen Beitrag wie man mit Boardmitteln und ein bisschen Scripten Benutzer von Freigaben aussperren kann wenn die anfangen bestimmte Endungen zu fabrizieren.
Damit könntest Du evtl rausbekommen von wo aus die Teile loslegen und in welchem Benutzerkontext.
Sind über das Wochenende bestimmte Rechner an?
Wielange hält der Terminalserver eine Sitzung offen?
Ist auch was verschlüsselt, wo nur ein Administrator zugriff hat?
Ist was verschlüsselt wo nicht alle rauf kommen sondern nur bestimmte Benutzergruppen?
Die Schadsoftware macht halt alles im Benutzerkontext und darf alles was der entsprechende Benutzer kann, außer das Teil hat auch noch Rechteexploits.
Gruß
Chonta
Ich habe keinen Full Restore gemacht, nur einzelne Dateien zurückgeholt, durch Scanner geschleust (Avira halt).
Das Problem ist Das Du nicht weißt von WO der Trojaner sein Werk verrichtet hat.Wie ist das VPN aufgebaut? Ist man direkt im selben IP Bereich wie das Firmennetz oder eigener IP Bereich?
Wenns ein eigener IP-Bereich ist, dann blocke diesen Bereich in den Firewalls der Server.
Was sonst noch geht habe ich schon oben geschrieben.
Wichtig rausbekommen von wo das problem kam, den Rechner plat machen und ganz wichtig eine Mitarbeiterschulung!
Und neue Richtlinien für VPN-Zugänge.
Gruß
Chonta
Bitte warten...
... nette Firma.Ich glaube, ich baue hier in diesem Fall auch den neuen Server, so unfertig er ist, auf.
Wäre bei mir einen Riesenaufwand, obwohl ich die allermeisten Anwendungen und Datenbanken auf anderen Servern laufen habe. Wie ich die allermeisten meiner Kollegen kenne, haben die Ihre Praxisverwaltung und die Anbindungen der Medizintechnik und was weiss ich nicht noch alles auf einer Kiste laufen. Du hast dann noch dazu eine neue Domäne (oder hast Du migriert?) ...Für so ein Vorhaben würde ich - elektiv geplant - so ca. 3 Tage Praxisschliessung nach dem Wochenende einplanen
Und mein Partner hat keine Zeit, hängt in der Brauerei rum (OK, baut da was neues auf).
Was baut er da auf - seinen Blutalkoholspiegel ?LG, Thomas
Leider habe ich keine Doku über das VPN
Aber Du bist der Admin, Du solltest generell einen VPN Zugang haben, und dann weist Du auch ob das ein eigenes Netz ist oder Du im selben IP Bereich bist wie das Firmennetz.Ich glaube, ich baue hier in diesem Fall auch den neuen Server, so unfertig er ist, auf. Was solls. Clients mach ich alle platt... W10 is schnell installiert. Mal sehen
Hilft nicht viel, wenn das Teil von außen eingeschleppt wird bzw. das Teil auf BYOD Hardware liegt.die Rücksicherung war noch nicht fertig...
Wird einem doch angezeigt wann die fertig ist Ist im Backup nur ein Teil der Daten verschlüsselt? Wie weit geht das Backup zurück? Habt ihr Bitcoins?
Gruß
Chonta
Moin,
es gibt da einen schönen Spruch:
Legst Du mich einmal rein, Schande über Dich,
Legst Du mich zweimal rein, Schande über mich.
Also mein Glückwunsch.
Beim erstenmal hhätten schon die Alarmglocken läuten müssen, udn man hätte alles erstmal offline nehmen müssen udn mit einem offlinescanner, wie z-B desinfect von heise oder den offline-scannern der hersteller durchscannen müssen. Auch wenn der Betrieb einen Tag steht, ist das immer noch besser als sich wiederholt zu infizieren. Das ist so ähnlich, als ob man eine Antibiotika-Kur macht und diese vorzeitig absetzt.Dann hätte man sich das auch sparen können.
Also mein Rat:
lks
es gibt da einen schönen Spruch:
Legst Du mich einmal rein, Schande über Dich,
Legst Du mich zweimal rein, Schande über mich.
Also mein Glückwunsch.
Beim erstenmal hhätten schon die Alarmglocken läuten müssen, udn man hätte alles erstmal offline nehmen müssen udn mit einem offlinescanner, wie z-B desinfect von heise oder den offline-scannern der hersteller durchscannen müssen. Auch wenn der Betrieb einen Tag steht, ist das immer noch besser als sich wiederholt zu infizieren. Das ist so ähnlich, als ob man eine Antibiotika-Kur macht und diese vorzeitig absetzt.Dann hätte man sich das auch sparen können.
Also mein Rat:
- Hol Dir desinfect (oder drei offlinescanner von verschiedenen Herstellern)
- scanne damit alles durch (Nur die Kisten, die gescannt wurden, dürfen wieder online!
- Prüfe mit malwarebytes Antimalware, Hijackthis und AdwCleaner alles durch.
lks
Nach wie vor ist der Terminalserver (oder der SBS selbst)
Also da auf dem SBS nur der Admin arbeitet und Aufgaben per Planung laufen die vom Admin eingerichtet wurden wird der es nicht sein.
Oder hat da ein Schelm einen Task eingerichtet, der alles verschlüsselt?
Terminalserver
Dann muss auch ein Benutzer eingelogt sein bzw eine Sitzung muss aktiv sein.BOYD macht keiner.
Aber sicher das Ich tippe auf VPN Zugriff von zu hause vom Chefe, oder einem übereifrigen.
Kannst ja mal unverbindlich nachfragen ob jemand zu hause kürzlich Probleme beim Zugriff auf seine eigenen Dateien hatte oder sich ein Bitcoinacc angeschafft hat
Die meldung Zahlemann und Söhne kommt ja nur in dem Profil von dem es ausgeht. Wenn in der Firma nix ist, muss es ja von außen kommen sprich auf dem Heimrechner.
Kannst aber auch alle Benutzerprofile nach Readme oder Datein die der Trojaner anlegensoll für Bazahlinfos durchsuchen.
Leider wird dieser Teil von einer anderen Firma betreut. Und die erreiche ich nicht
Was für eine SLA besteht bitte zu der Firma?Gruß
Chonta
nabend...
als erstes möchte ich dir mal Kaspersky Security for Windows Server an Herz legen, der kommt mit dharma und co klar... und das Nachweislich!
... Avira ist was für die Tonne...!!!!
dazu sollst du deinen Exchange mit Kaspersky Security für Microsoft Exchange Server laufen lassen, ...und so einrichten das nur noch .PDF Dateien in den Exchange einlaufen!
auf die Clients kommt Kaspersky Endpoint Security für Windows!
es kann noch gut sein, das deine Ransomware in einer Mail liegt, und der eine oder andere Anwender sich sagt, das muss doch aufgehen....
ich würde das system offline scannen, vpn dicht machen- und stück für stück alles scannen und freigeben.
ich tippe mal du wirst im exchange fündig, oder auf eurem TS... ist so eine erfahrung
Frank
als erstes möchte ich dir mal Kaspersky Security for Windows Server an Herz legen, der kommt mit dharma und co klar... und das Nachweislich!
... Avira ist was für die Tonne...!!!!
dazu sollst du deinen Exchange mit Kaspersky Security für Microsoft Exchange Server laufen lassen, ...und so einrichten das nur noch .PDF Dateien in den Exchange einlaufen!
auf die Clients kommt Kaspersky Endpoint Security für Windows!
es kann noch gut sein, das deine Ransomware in einer Mail liegt, und der eine oder andere Anwender sich sagt, das muss doch aufgehen....
ich würde das system offline scannen, vpn dicht machen- und stück für stück alles scannen und freigeben.
ich tippe mal du wirst im exchange fündig, oder auf eurem TS... ist so eine erfahrung
Frank
Hallo Zusammen,
Erfahrungsbericht: Die Antiviren-Hersteller auch Sophos arbeiten mit Hochdruck an einer Lösung für die Ransomware- Plage. Sophos hat selber erst ein Tool herausgebracht. Was nur die Symptome behebt aber nicht die Ursache. Ransomware ist kein normaler Virus und lässt sich nicht so ohne weiteres erkennen.
Tipp: Schaue dir die verschlüsselten Dateien an. Wer hat sie erstellt(Besitzer) und dann weißt du auch wer der Verursacher ist. Spreche aus eigener Erfahrung.
Wenn die User per Terminal Server Zugriff auf Daten haben. Hilft dir nur ein vernünftiges Backup. Computer zu Hause kannst du nicht kontrollieren.
Und alles Abschalten bringt auch nichts. Sie müssen arbeiten können. Verlasse dich nicht auf Virenscanner die hatten bei mir auch nichts gefunden. Ich nutze Sophos.
Zur Zeit teste ich ihre neues Tool. Da werden bei einem Befall 3-4 Datein verschlüsselt und dann schreitet Sophos ein und unterbindet weitere Verschlüsslungen. Die Daten die betroffen sind werden aus dem Speicher wieder hergestellt.
Viel Erfolg!
Erfahrungsbericht: Die Antiviren-Hersteller auch Sophos arbeiten mit Hochdruck an einer Lösung für die Ransomware- Plage. Sophos hat selber erst ein Tool herausgebracht. Was nur die Symptome behebt aber nicht die Ursache. Ransomware ist kein normaler Virus und lässt sich nicht so ohne weiteres erkennen.
Tipp: Schaue dir die verschlüsselten Dateien an. Wer hat sie erstellt(Besitzer) und dann weißt du auch wer der Verursacher ist. Spreche aus eigener Erfahrung.
Wenn die User per Terminal Server Zugriff auf Daten haben. Hilft dir nur ein vernünftiges Backup. Computer zu Hause kannst du nicht kontrollieren.
Und alles Abschalten bringt auch nichts. Sie müssen arbeiten können. Verlasse dich nicht auf Virenscanner die hatten bei mir auch nichts gefunden. Ich nutze Sophos.
Zur Zeit teste ich ihre neues Tool. Da werden bei einem Befall 3-4 Datein verschlüsselt und dann schreitet Sophos ein und unterbindet weitere Verschlüsslungen. Die Daten die betroffen sind werden aus dem Speicher wieder hergestellt.
Viel Erfolg!
Neuer Server, Sophos UTM + Network Protection + Sandstorm Protection + Endpoint Protection, Clients werden neu aufgesetzt.
Warst Du sooooooo liebt, das der Weihnachtsmann das alles vorbeibringt? Ursache nicht gefunden, nur vermutet.
Dann kann das auf selbem Wege nochmal passieren.Wenn es natürlich nicht rekonstroierbar ist ok, aber ne Mitarbeitersensebilisierung würde ich dennoch sehr empfehlen.
Leider habe ich da auch noch ein völlig anderes ärgerliches Problem
Link? Gruß
Chonta
Da er nur zwei Threads hat, kann es eigentlich nur der sein:
Im Server Essentials Dashboard bei den Benutzern ist die Zugriffsebene bei Freigegebenen Ordner ausgegraut keine Änderung möglich
lks