ak1800
Goto Top

Hacker dringt immer wieder in Windows Server 2016 ein

Ich brauche Rat und Hilfe...

Schon 3 mal innerhalb von 4 Wochen ist ein Hacker in einen meiner Windows Server 2016 (läuft als VM, alle Sicherheitsupdates installiert) eingedrungen. Der Schaden lies sich durch Rückspielen eines Backups immer in wenigen Minuten beheben und auch das Eindringen lässt sich leicht erkennen. Trotzdem will ich nun wissen, wie er das immer wieder schafft.

Was passiert: der Hacker...
1. legt jedes Mal einen oder mehrere neue Benutzer mit Admin-Rechten an
2. deaktiviert er die Windows Firewall
3. schaltet er RDP in der Firewall frei durch eine neue Regel
4. hat er auch einmal das Passwort von Standard-Windows-User "Administrator" geändert

Beim ersten Angriff habe ich ihn längere Zeit machen lassen. Er kann dann zusätzlich...
5. die Gruppenrichtlinien verändern, so dass man die Firewall nicht mehr aktivieren kann
6. und er hat einen Miner-Software installiert

Auf dieser Windows-Server VM läuft ein Mailserver älterer Bauart, der aber nicht die Ursache sein kann, weil er seit 15 Jahren vielfach im Einsatz ist und da wären Sicherheitsprobleme vorher schon aufgefallen. Außerdem lief auf der VM "Veeam Backup", dass jetzt aber entfernt wurde, weil nicht mehr benötigt.

a) RDP ist deaktiviert, RDP Dienst ist aus, in der Firewall sind die RDP-Port nicht offen (selbst von extern getestet)
b) der SMB Zugriff ist auf lokale IP Adressen begrenzt (selbst von extern getestet)

Aber trotzdem muss der Hacker irgendwie für die oben genannten Punkte 1-3 Zugriff erlangen und dann die Punkte 4-6 vermutlich per RDP ausführen.

Wie kann das sein?
Gibt es einen Windows-Dienst über den so etwas möglich ist?
Was also tun?
Hat jemand eine Idee?

Vielen Dank für eure Hilfe.

Content-Key: 8123960578

Url: https://administrator.de/contentid/8123960578

Printed on: April 28, 2024 at 12:04 o'clock

Member: Lochkartenstanzer
Lochkartenstanzer Aug 12, 2023 updated at 21:05:37 (UTC)
Goto Top
Moin,

Wo steht denn der Server? Mit dem nackten Hintern im Internet " in der Cloud", im eigenen LAN oder bei einem Dienstleister? Steht da eine Firewall davor?

Hat Du die Kiste mal ganz frisch aufgesetzt und dann nur Daten eingespielt?

Und warum holst Du Dir keine professionelle Hilfe?

Und warum ersetzt Du OS und Anwendung durch etwas "besseres"?

lks
Member: ichi1232
ichi1232 Aug 12, 2023 updated at 21:07:36 (UTC)
Goto Top
Hi,
du sagst, dass das Eindringen leicht zu erkennen ist - wo ist das Problem?

Hast du mal den Internetverkehr vom Server nach draußen verboten?

Ich vermute, dass dein Angreifer sich schon lange bevor du was gemerkt, einen Tunnel vom Server nach draußen gebaut hat. Der ist dann halt auch nach einem Restore wieder da. Nennt sich "Reverse Shell" falls du dich belesen möchtest.

Mit der Vermutung geht ebenfalls einher, dass dein Backup kompromittiert ist.

Gruß
Member: beidermachtvongreyscull
beidermachtvongreyscull Aug 12, 2023 at 21:14:21 (UTC)
Goto Top
Ich nehme an, dass er ne Backdoor installiert hat, die in Deinem Backup mitgesichert wurde.
Spielst Du es zurück, ist die Backdoor auch wieder da.
Member: AK1800
AK1800 Aug 12, 2023 at 21:21:16 (UTC)
Goto Top
Wo steht denn der Server?

Direkt hier bei mir.

Mit dem nackten Hintern im Internet " in der Cloud", im eigenen LAN oder bei einem Dienstleister? Steht da eine Firewall davor?

Im eigenen LAN mit Internet-Standleitung, ohne Hardware-Firewall.

Hat Du die Kiste mal ganz frisch aufgesetzt und dann nur Daten eingespielt?

Nein. Möchte ich nicht. Ich will die Ursache wissen, nicht vertuschen.
Member: AK1800
AK1800 Aug 12, 2023 at 21:24:48 (UTC)
Goto Top
Zitat von @ichi1232:
du sagst, dass das Eindringen leicht zu erkennen ist - wo ist das Problem?

Das er nicht mehr eindringen soll.

Hast du mal den Internetverkehr vom Server nach draußen verboten?

Nein. Die VM dringt als Mailserver und soll immer erreichbar sein.

Ich vermute, dass dein Angreifer sich schon lange bevor du was gemerkt, einen Tunnel vom Server nach draußen gebaut hat. Der ist dann halt auch nach einem Restore wieder da. Nennt sich "Reverse Shell" falls du dich belesen möchtest.

Wie lässt sich das festellen?

Mit der Vermutung geht ebenfalls einher, dass dein Backup kompromittiert ist.

Kann ich nicht 100% ausschließen, glaube aber nicht.
Member: ichi1232
ichi1232 Aug 12, 2023 at 21:39:57 (UTC)
Goto Top
Zitat von @AK1800:

Zitat von @ichi1232:
du sagst, dass das Eindringen leicht zu erkennen ist - wo ist das Problem?

Das er nicht mehr eindringen soll.

Hast du mal den Internetverkehr vom Server nach draußen verboten?

Nein. Die VM dringt als Mailserver und soll immer erreichbar sein.
Gut. Wenn Du denkst, dass das ein guter Plan ist - dann bitte. Du gibst dem Angreifer aber so auch die Möglichkeit zu schalten wie er will. Er könnte weitere Software nachladen, die dann eben weiteren Schaden anrichtet.

Ich vermute, dass dein Angreifer sich schon lange bevor du was gemerkt, einen Tunnel vom Server nach draußen gebaut hat. Der ist dann halt auch nach einem Restore wieder da. Nennt sich "Reverse Shell" falls du dich belesen möchtest.

Wie lässt sich das festellen?

Du könntest dir per Wireshark anschauen, was so nach draußen geht und wohin. Wobei die Angreifer auch nicht blöd sind und schon mal was von Transportverschlüsselung gehört haben.

Mit der Vermutung geht ebenfalls einher, dass dein Backup kompromittiert ist.

Kann ich nicht 100% ausschließen, glaube aber nicht.

Naja, "glauben" kannst du in der Kirche (oder anderen Gotteshäusern). Du solltest wissen ob dein Backup betroffen ist.

Das was du da tust, ist btw. schon ein sehr heißes Eisen. Einen kompromittierten Server einfach weiter so laufen zu lassen.....
Member: StefanKittel
StefanKittel Aug 12, 2023 updated at 21:44:24 (UTC)
Goto Top
Hallo,

es fallen mir dazu 3 Möglichkeiten ein.

1. Der Server ist über einen Dienst aus dem Internet erreichbar und dieser Dienst hat eine Sicherheitslücke.
Darüber kommt er immer rein.

2. Ein Hacker hat vor längerer Zeit eine Backdoor installiert aber sonst nichts weiter gemacht.
Das kann Teamviewer oder ein Equivalent oder ein RMM-Client sein.
Diese Backdoor ist auch in Deiner Sicherung enthalten, also bringt ein Restore nichts.

3. Der Hacker ist in einem anderen System bei Dir drin und greift darüber auf den Server zu.
Da hat er natürlich mehr Möglichkeiten als aus dem Internet.

Ich habe das bei Webanwendungen wie z.B. Wordpress ganz häufig gesehen, dass die pöse puben die Angriffe aufteilen. Einer erstellt eine Backdoor, macht aber sonst nichts. Der Andere nutzt diese dann später für denen eigenen Angriff.

Du könntest anhand der Protokolle versuchen rauszufinden mit welchen Datenpaketen er wirklich eindringt. Das ist aber sehr aufwendig.

Stefan
Member: CrazyS
CrazyS Aug 12, 2023 at 21:45:13 (UTC)
Goto Top
Eine Variante wie er das alles macht sobald er drinnen ist, könnte so sein wie hier getestet:

https://nocksoft.de/tutorials/schwachstelle-llmnr-und-nbt-ns-in-windows- ...

Ich würde mir diesen Angriff Szenario durchlesen sowie deren Rat befolgen.

Trotzdem ist noch immer die Frage wie er rein kommt?
Member: Abramelin
Abramelin Aug 12, 2023 at 23:52:15 (UTC)
Goto Top
Hi,
Dumme Frage:
Ist es nicht schon riskant einen 15 Jahre alten Mailserver laufen zu lassen?
Der kann doch als prädestiniertes Einfallstor dienen!
Da gibt es doch definitiv keine Sicherheitsupates mehr?
Gruß
Abramelin
Member: O.Gensch
O.Gensch Aug 13, 2023 at 00:09:36 (UTC)
Goto Top
Hallo,

wir wissen nicht wie dein Netz aufgebaut ist. Du schreibst das du keine HW-FireWall hast. Gibt es denn überhaut eine Zentrale FW auch SW basiert?
Ich weiss nicht wie groß Ihr IT Techn. seit. Du redest das der "Hacker" dein einen Mailserver erfolgreich Penetriert hat. Es sind Personenbezogene Daten auf dem Server. Ob das ganze schon meldepflichtig ist müsste euer Datenschutzbeauftragte feststellen. Weiterhin ist dir nicht bekannt bzw. du kannst es nicht zu 100% nachweisen ob der Angreifen auch andere Server/Clients ebenfalls Penetriert hat.
Ich würde an deiner stelle Prof. Hilfe heranholen und das ganze untersuchen lassen. Nicht nachher das man dich verantwortlich macht weil du nicht rechtzeitig nötige schritte eingeleitet hast.

LG
Member: AK1800
AK1800 Aug 13, 2023 at 00:47:40 (UTC)
Goto Top
Zitat von @StefanKittel:
1. Der Server ist über einen Dienst aus dem Internet erreichbar und dieser Dienst hat eine Sicherheitslücke.
Darüber kommt er immer rein.

Das ist klar. Drum frage ich, welcher Windows-Dienst dies sein könnte, womit man die oben genannten Punkte am System verändern kann.

2. Ein Hacker hat vor längerer Zeit eine Backdoor installiert aber sonst nichts weiter gemacht.
Das kann Teamviewer oder ein Equivalent oder ein RMM-Client sein.
Diese Backdoor ist auch in Deiner Sicherung enthalten, also bringt ein Restore nichts.

Dann müsste er auch Firewall-Regeln eingestellt haben. Ich habe jedoch das mit anderen VM verglichen und keine gefunden.

3. Der Hacker ist in einem anderen System bei Dir drin und greift darüber auf den Server zu.
Da hat er natürlich mehr Möglichkeiten als aus dem Internet.

Seltsamerweise geht er nur auf dieses eine System, bisher nie auf eine anderes.

Du könntest anhand der Protokolle versuchen rauszufinden mit welchen Datenpaketen er wirklich eindringt. Das ist aber sehr aufwendig.

Aber wie? Mit welchen Windows-Protokoll kann man feststellen, wie er reinkommt?
Member: AK1800
AK1800 Aug 13, 2023 updated at 01:26:26 (UTC)
Goto Top
Zitat von @CrazyS:

Eine Variante wie er das alles macht sobald er drinnen ist, könnte so sein wie hier getestet:

https://nocksoft.de/tutorials/schwachstelle-llmnr-und-nbt-ns-in-windows- ...

Ich würde mir diesen Angriff Szenario durchlesen sowie deren Rat befolgen.

Trotzdem ist noch immer die Frage wie er rein kommt?

Danke. Ich habe mir das genauer angeschaut, aber betrifft das nicht nur lokale Verbundungen im LAN? Zudem ist der SMB-Zugriff von außen geblockt.
Member: AK1800
AK1800 Aug 13, 2023 at 00:51:50 (UTC)
Goto Top
Zitat von @Abramelin:
Dumme Frage:
Ist es nicht schon riskant einen 15 Jahre alten Mailserver laufen zu lassen?
Der kann doch als prädestiniertes Einfallstor dienen!
Da gibt es doch definitiv keine Sicherheitsupates mehr?

Alles korrekt, aber dann wäre so etwas früher schon passiert und auch auf anderen VMs.
Member: AK1800
AK1800 Aug 13, 2023 at 00:55:53 (UTC)
Goto Top
Zitat von @O.Gensch:
wir wissen nicht wie dein Netz aufgebaut ist. Du schreibst das du keine HW-FireWall hast. Gibt es denn überhaut eine Zentrale FW auch SW basiert?

Es gibt nur die FW der einzelnen Windows-VMs.

Ich weiss nicht wie groß Ihr IT Techn. seit. Du redest das der "Hacker" dein einen Mailserver erfolgreich Penetriert hat.
Nein, der Mailserver war nur eine von zwei Anwendungen. Die andere Veeam Backup.
Member: ichi1232
ichi1232 Aug 13, 2023 at 02:44:49 (UTC)
Goto Top
Zitat von @AK1800:
Das ist klar. Drum frage ich, welcher Windows-Dienst dies sein könnte, womit man die oben genannten Punkte am System verändern kann.
Jeder Dienst mit Schwachstelle und ausreichender Berechtigung. Muss auch nicht unbedingt ein Dienst sein.

Dann müsste er auch Firewall-Regeln eingestellt haben. Ich habe jedoch das mit anderen VM verglichen und keine gefunden.
Nein. Nochmal: Wenn er von innen (euer Server) zu einem seiner Server eine Verbindung (also von innen nach außen) aufbaut, dann braucht er keine Firewallregel. Er tunnelt sich einfach den Weg zum RDP Dienst.

Aber wie? Mit welchen Windows-Protokoll kann man feststellen, wie er reinkommt?
Vermutlich in keinem. Warum sollte dein System einen erlaubten Internetzugriff loggen? Zumal mir kein Windows Log bekannt ist, welches dies per default tut.

Alles korrekt, aber dann wäre so etwas früher schon passiert und auch auf anderen VMs.
Wer sagt das? Wer sagt Dir denn, dass du nicht ausgerechnet jetzt Opfer einer solchen Attacke geworden bist?
Schon mal was von Zero-Day-Exploits gehört? Nur weil Du die Schwachstelle nicht kennst, heißt das nicht dass es keine gibt. Abgesehen davon, bezweifle ich die unbeflecktheit dieses Mailservers sehr stark. Was ist das für ein Produkt? Schon mal nach CVE disbezüglich gegeuckt ?

Das ist aber alles auch nur Rätselraten und nur ein einziges Szenario von ganz vielen. (u.a. oben aufgeführt).

Wenn das ein geschäftliches, produktives System ist, dann schalt es ab und hol Dir Hilfe.
Bei allem Respekt - ich denke nicht, dass Du dieser Sache gewachsen bist.
Member: Vision2015
Vision2015 Aug 13, 2023 at 05:02:35 (UTC)
Goto Top
Moin...
Zitat von @AK1800:

Ich brauche Rat und Hilfe...

Schon 3 mal innerhalb von 4 Wochen ist ein Hacker in einen meiner Windows Server 2016 (läuft als VM, alle Sicherheitsupdates installiert) eingedrungen. Der Schaden lies sich durch Rückspielen eines Backups immer in wenigen Minuten beheben und auch das Eindringen lässt sich leicht erkennen. Trotzdem will ich nun wissen, wie er das immer wieder schafft.
oha... da ist dein Problem!
du machst ein Restore, von einem System was schon befallen ist!

Was passiert: der Hacker...
1. legt jedes Mal einen oder mehrere neue Benutzer mit Admin-Rechten an
2. deaktiviert er die Windows Firewall
3. schaltet er RDP in der Firewall frei durch eine neue Regel
4. hat er auch einmal das Passwort von Standard-Windows-User "Administrator" geändert
also der Administrator ist ja alles, aber kein Standard-Windows-User!

Beim ersten Angriff habe ich ihn längere Zeit machen lassen. Er kann dann zusätzlich...
5. die Gruppenrichtlinien verändern, so dass man die Firewall nicht mehr aktivieren kann
6. und er hat einen Miner-Software installiert

Auf dieser Windows-Server VM läuft ein Mailserver älterer Bauart, der aber nicht die Ursache sein kann, weil er seit 15 Jahren vielfach im Einsatz ist und da wären Sicherheitsprobleme vorher schon aufgefallen. Außerdem lief auf der VM "Veeam Backup", dass jetzt aber entfernt wurde, weil nicht mehr benötigt.
Gut Veeam wird es nicht sein, aber sag uns doch mal, welcher Mailserver ist es den?
oder ist es gar ein Exchange Server?

a) RDP ist deaktiviert, RDP Dienst ist aus, in der Firewall sind die RDP-Port nicht offen (selbst von extern getestet)
b) der SMB Zugriff ist auf lokale IP Adressen begrenzt (selbst von extern getestet)

Aber trotzdem muss der Hacker irgendwie für die oben genannten Punkte 1-3 Zugriff erlangen und dann die Punkte 4-6 vermutlich per RDP ausführen.

Wie kann das sein?
durch eine Lücke in deiner Software....
Gibt es einen Windows-Dienst über den so etwas möglich ist?
Was also tun?
Installiere mal alles sauber neu, und setzte einen aktuellen Mailserver ein!
Hat jemand eine Idee?
klar!

Vielen Dank für eure Hilfe.
Frank
Member: cykes
cykes Aug 13, 2023 updated at 12:55:40 (UTC)
Goto Top
Moin,

Angriffsvektoren gibt es unzählige, um das ungesehen beurteilen zu können, bräuchten wir mehr Eckdaten der betroffenen VM, der verwendeten Hard- und Software.
Einige Beispiele:
- hat der Server (Host) eine Remotemanagement Karte (HP iLo, DELL DRAC o.ä.) und ist diese vielleicht von außen erreichbar?
- Welcher Hypervisor in welcher Version kommt zum Einsatz (in einem älteren Beitrag hattest Du mal VMWare ESXi 6.7 erwähnt)? Hängt der Hypervisor/Host auch direkt an der Leitung (die ESXi Firewall ist alleine nur stark eingeschränkt für den Schutz des Hosts geeignet)?
- Gibt es VPN-Zugänge ins Firmennetz? Wo werden diese terminiert (VPN-Router, Windows RRAS oder ...)?
- Läuft auf der betroffenen VM vielleicht noch eine AV/AS-Software eines Drittanbieters?
- Welcher Mailserver in welcher Version ist das genau in der VM? Ist vielleciht auf der gleichen Kiste noch ein Webmailer installiert?
- Vielleicht ist das initiale Einfallstor ein ganz anderes Gerät im Netz, was Du bisher nicht auf dem Schirm hast.

Ich würde mich nicht zu sehr auf die eine VM als direktes Einfallstor versteifen.
Da er jetzt schon mehrfach auf dem System war, ist eigentlich das komplette Netzwerk als kompromittiert zu betrachten. Vielleicht hat er auf den anderen Systemen nicht so deutliche Spuren hinterlassen.
Ich kann zwar verstehen, dass Du herausfinden willst, wie er das macht, aber das System aus diesem Grund einfach weiterlaufen zu lassen, könnte man schon als grob fahrlässig betrachten. Willst Du nur darauf warten, bis er sich andere VMs oder Geräte vornimmt oder sein "Projekt" an einen findigeren Kollegen abgibt?

Gruß

cykes

P.S. Mit einer "Hardware"-Firewall zwischen Internet und Firmennetz hättest Du zumindest die Möglichkeit, den Traffic zu analysieren. Da findet man besser den Weg in euer Netz heraus, da alles was rein- oder rausgeht darüber läuft.
P.P.S. und vielleicht auch nicht außer acht lassen, dass es vielleicht ein ehemaliger Mitarbeiter der Firma mit entsprechenden Kenntnissen ist!?
Member: kreuzberger
kreuzberger Aug 13, 2023 at 09:20:55 (UTC)
Goto Top
Mahlzeit,

also wenn ich mich da mal einmischen darf ..... ich hab ja von Mailservern wenig Ahnung.

Aber.......

...wie wäre es denn mal zuerst mit einer neuen, halbwegs guten HardwareFirewall!?!?!?
Und dann die Server ALLE komplett neu aufsetzen mit aktueller Software.
Anders wird man den Eindringling wohl kaum los. Sollte es Sabotage von inne sein wäre aber auch das ggf. herauszufinden. Da muss man dann aber wohl andere mittel einsetzen.

Viel Glück

Kreuzberger
Member: lcer00
lcer00 Aug 13, 2023 at 09:32:35 (UTC)
Goto Top
Hallo,

ich verstehe nicht, warum das Thread so lang ist. Eigentlich kann man das kurz und knapp machen:

Der Hacker hat mehr Fertigkeiten als der TO. Daher: System komplett platt machen und neu aufsetzten.

Grüße

lcer
Member: kreuzberger
kreuzberger Aug 13, 2023 at 09:33:58 (UTC)
Goto Top
@lcer00

sag ich ja.
Member: watIsLos
watIsLos Aug 13, 2023 at 09:36:23 (UTC)
Goto Top
Was Du beschrieben hast, sagt mir eindeutig, dass ein oder mehrere Systeme bei Dir komplett komprimiert sind. Es gibt hier nur eine richtige Lösung, und die lautet: Einfach alle Server und gegebenenfalls auch Clients neu installieren und nur die Daten mitnehmen, die noch zur Sicherung zur Verfügung stehen.

Server und Clients mit dem letzten oder vorletzten Backup komplett wiederherstellen ist zwar schön und gut. Da Du aber anscheinend Deine Backups nicht richtig geschützt hast, sind diese auch schon befallen.

Das heißt für Dich entweder Du machst den Kraftakt alleine oder Du holst Dir Hilfe bei Deinem lokalen IT Dienstleister.
Alles andere ist nicht zielführend und eine weitere Diskussion ist mühsam.
Member: c-webber
c-webber Aug 13, 2023 at 10:46:55 (UTC)
Goto Top
Eigentlich ist schon alles gesagt, was gesagt werden muss, du musst jetzt nur noch akzeptieren, dass du das mit einfach mal Backup zurückspielen nicht in den Griff bekommst.

Du weißt nicht wie lange du schon fremde Gäste im Netzwerk hast und weißt auch nicht wie weit die sich schon ausgebreitet haben.

Da gibt's leider keinen magischen Zauberstab, der das zurückspult.

Du brauchst ne ordentliche HW Firewall, einen Mailserver direkt von außen zugänglich zu haben bedeutet ein Dauerabonnement auf so nen Mist wie du ihn gerade hast.

Anschließend alles! neu aufsetzen und Meldung an den Datenschutzbeauftragten.

Ach und bitte, aktualisiert euren Mailserver.
Member: Matschek
Matschek Aug 13, 2023 at 11:08:02 (UTC)
Goto Top
Ich kann den TE hier vollkommen verstehen. Ohne den Intrusion Vector gefunden zu haben, ist ein Neuaufsetzen zwar ein erster Schritt, aber genau so ein Schuss ins Blaue. Wenn die Software XY das Problem ist, oder die Falschkonfiguration XY, oder das Script XY mit Lücke - der Angreifer wird dann wieder genau so rein kommen wie vorher. Ich habe schon Aufarbeitungen bei Kunden mitbetreut, die von externen Fachfirmen nach Ransomware Befall durchgeführt wurden. Klare Linie: bevor der IV nicht gefunden ist, gibt es keinen Go Live.
Member: ichi1232
ichi1232 Aug 13, 2023 at 11:25:31 (UTC)
Goto Top
Zitat von @Matschek:

Ich kann den TE hier vollkommen verstehen. Ohne den Intrusion Vector gefunden zu haben, ist ein Neuaufsetzen zwar ein erster Schritt, aber genau so ein Schuss ins Blaue. Wenn die Software XY das Problem ist, oder die Falschkonfiguration XY, oder das Script XY mit Lücke - der Angreifer wird dann wieder genau so rein kommen wie vorher. Ich habe schon Aufarbeitungen bei Kunden mitbetreut, die von externen Fachfirmen nach Ransomware Befall durchgeführt wurden. Klare Linie: bevor der IV nicht gefunden ist, gibt es keinen Go Live.

Er wird es aber auch so nicht herausfinden.
Und ich bezweifle sehr stark, dass die Server bei der "Aufarbeitung" mit 'nem nackten Arsch im Internet hingen und auch noch unkontrolliert nach draußen durften. Der gehört separiert und anschließend analysiert.
Member: kreuzberger
kreuzberger Aug 13, 2023 at 11:28:14 (UTC)
Goto Top
Was sagt denn das BKA dazu?

Kreuzberger
Member: Vision2015
Vision2015 Aug 13, 2023 at 11:30:07 (UTC)
Goto Top
Moin...
Zitat von @Matschek:

Ich kann den TE hier vollkommen verstehen. Ohne den Intrusion Vector gefunden zu haben, ist ein Neuaufsetzen zwar ein erster Schritt, aber genau so ein Schuss ins Blaue. Wenn die Software XY das Problem ist, oder die Falschkonfiguration XY, oder das Script XY mit Lücke - der Angreifer wird dann wieder genau so rein kommen wie vorher. Ich habe schon Aufarbeitungen bei Kunden mitbetreut, die von externen Fachfirmen nach Ransomware Befall durchgeführt wurden. Klare Linie: bevor der IV nicht gefunden ist, gibt es keinen Go Live.
ist ja richtig, allerdings haben wir ja nicht alle Infos zum system.
wäre ja gut zu wissen was für ein Mailserver, und was da so noch arbeitet.

Frank
Member: cykes
cykes Aug 13, 2023 at 11:35:02 (UTC)
Goto Top
Klare Linie: bevor der IV nicht gefunden ist, gibt es keinen Go Live.
Naja, er ist aber wohl schon mehrfach wieder Live gegangen und sucht nachträglich nach der Lücke.
Lässt also den/die Hacker weiter gewähren und bekommt vermutlich ständig neue Baustellen.
Der Schaden wird von Minute zu Minute größer...
Member: ichi1232
ichi1232 Aug 13, 2023 at 11:55:24 (UTC)
Goto Top
Zitat von @kreuzberger:

Was sagt denn das BKA dazu?

Kreuzberger

Die werden sagen: Wende dich an die ZAC deines Landes oder an den zuständigen zentralen Kriminaldienst.

Oder war das Getrolle?
Member: ASP.NET.Core
ASP.NET.Core Aug 13, 2023 updated at 14:47:51 (UTC)
Goto Top
Zitat von @AK1800:
Auf dieser Windows-Server VM läuft ein Mailserver älterer Bauart, der aber nicht die Ursache sein kann, weil er seit 15 Jahren vielfach im Einsatz ist und da wären Sicherheitsprobleme vorher schon aufgefallen.
Das ist nicht dein Ernst? Die Argumentation ist genau so absurd, als man früher gesagt hatte, so etwas die NSA kann es nicht geben, weil das auffallen würde, wenn zehntausende Menschen den Globus überwachen... MS hat erst letztens wieder 2 Wochen gebraucht, um eine 0 day Schwachstelle in Office zu fixen, die auf Excel 4.0 aus den 90ern basiert. Die Liste könnte man noch unendlich weiter führen. Wie lange noch niemand Schwachstellen entdeckt hat, sagt nichts darüber aus, ob da welche sind oder nicht.

Wird dieser Mailserver wenigstens noch gepflegt und ihr habt die aktuellste Version installiert? Ansonsten kann man da gar nichts ausschließen und ihr seid auf dem besten Weg in einen grob fahrlässig verursachten Sicherheits-GAU.


Zitat von @Vision2015:
oder ist es gar ein Exchange Server?
Dann hat er ziemlich Pech, der ist selbst mit Support löchrig. GB wurde dadurch erfolgreich angegriffen, zig Millionen Wählerdaten kompromittiert, wahrscheinlich weil Microsoft bei der Schwachstelle wieder mal ewig gebraucht hat, um sie halbwegs wirkungsvoll zu fixen...
Member: AK1800
AK1800 Aug 13, 2023 at 15:10:49 (UTC)
Goto Top
Zitat von @cykes:
Angriffsvektoren gibt es unzählige, um das ungesehen beurteilen zu können, bräuchten wir mehr Eckdaten der betroffenen VM, der verwendeten Hard- und Software.
- hat der Server (Host) eine Remotemanagement Karte (HP iLo, DELL DRAC o.ä.) und ist diese vielleicht von außen erreichbar?

Nein

- Welcher Hypervisor in welcher Version kommt zum Einsatz (in einem älteren Beitrag hattest Du mal VMWare ESXi 6.7 erwähnt)?

ESXi 7.0 Update 3d

Hängt der Hypervisor/Host auch direkt an der Leitung (die ESXi Firewall ist alleine nur stark eingeschränkt für den Schutz des Hosts geeignet)?

Nein

- Gibt es VPN-Zugänge ins Firmennetz? Wo werden diese terminiert (VPN-Router, Windows RRAS oder ...)?

Nein

- Läuft auf der betroffenen VM vielleicht noch eine AV/AS-Software eines Drittanbieters?

Nein

- Welcher Mailserver in welcher Version ist das genau in der VM? Ist vielleciht auf der gleichen Kiste noch ein Webmailer installiert?

Der Mailserver heißt MERCUR. Webmail: Nein

- Vielleicht ist das initiale Einfallstor ein ganz anderes Gerät im Netz, was Du bisher nicht auf dem Schirm hast.

Kein sein, aber es gibt etlich fast identische VMs die nicht angegriffen werden.

P.S. Mit einer "Hardware"-Firewall zwischen Internet und Firmennetz hättest Du zumindest die Möglichkeit, den Traffic zu analysieren. Da findet man besser den Weg in euer Netz heraus, da alles was rein- oder rausgeht darüber läuft.

Darüber denke ich schon nach...

Danke für Deine sehr präzisien Antworten!
Member: AK1800
AK1800 Aug 13, 2023 at 15:26:20 (UTC)
Goto Top
Leider muss ich feststellen, dass viele hier zwar ihren Senf zum Thema abgeben, aber mich das nicht weiterbringt. Das ist leider oft in Foren so.

Ich hatte allerdings kontrete Fragen gestellt. Bisher haben nur wenige so richtig etwas vorgeschlagen, z.B. ist evtl. dieser Dienst aktiv, hast Du dies oder das ausgeschaltet... Prüfe mal dies oder das... Kann ich mir das System per Fernwartung anschauen...

Stattdessen kommt "Du musst jetzt alles monatelang neu installierten weil Dein Backup bestimmt auch verseucht ist und so weiter". Ich vermisse ganz konkrete Hinweise von Leuten, die sich mit Windows Server wirklich auskennen.

Das musste ich jetzt mal sagen. Steinigt mich jetzt...
Member: cykes
cykes Aug 13, 2023 at 15:34:16 (UTC)
Goto Top
Zitat von @AK1800:
- Welcher Mailserver in welcher Version ist das genau in der VM? Ist vielleciht auf der gleichen Kiste noch ein Webmailer installiert?
Der Mailserver heißt MERCUR. Webmail: Nein
Du meinst wahrscheinlich Mercury/32? Die Version fehlt noch, neuste wäre die 4.9 (Nov. 2022).
- Vielleicht ist das initiale Einfallstor ein ganz anderes Gerät im Netz, was Du bisher nicht auf dem Schirm hast.
Kein sein, aber es gibt etlich fast identische VMs die nicht angegriffen werden.
Hmm, "fast" identisch ist eben nicht identisch, vielleicht siehst Du die Angriffe einfach nicht, da keine offensichtliche Manipulation stattfindet. Aber mal ernstgemeinte Rückfrage: Was macht ihr mnit so vielen Mercury-Mailservern?
Member: cykes
cykes Aug 13, 2023 at 15:47:33 (UTC)
Goto Top
Zitat von @AK1800:
Ich hatte allerdings kontrete Fragen gestellt. Bisher haben nur wenige so richtig etwas vorgeschlagen, z.B. ist evtl. dieser Dienst aktiv, hast Du dies oder das ausgeschaltet... Prüfe mal dies oder das...
Naja, wir sehen die Kiste ja nicht, ggf. hat der ungebtene Gast auch einen versteckten (und ggff. manipulierten) Teamviewer/Anydesk/VNC o.ä. installiert. Das kann man wiederum am besten mit einer vorgeschalteten Firewall mit einem Trace überprüfen.
Kann ich mir das System per Fernwartung anschauen...
Meinst Du jetzt mit 'ich' einer von uns oder Dich selbst?
[...]
Das musste ich jetzt mal sagen. Steinigt mich jetzt...
Hier wird keiner gesteinigt, Du wolltest einen professionellen Rat, den hast Du bekommen. Kiste allerhöchstens in einer abgeschotteten Umgebung analysieren und nicht im LIve-Betrieb.
Member: LordGurke
LordGurke Aug 13, 2023 at 15:56:27 (UTC)
Goto Top
Der Mailserver heißt MERCUR
[...]
Auf dieser Windows-Server VM läuft ein Mailserver älterer Bauart, der aber nicht die Ursache sein kann, weil er seit 15 Jahren vielfach im Einsatz ist und da wären Sicherheitsprobleme vorher schon aufgefallen

"Vielfach" heißt in dem Fall: Laut Shodan (siehe Screenshot) ganze 47 auffindbare Instanzen weltweit. Das macht es aber auch tatsächlich eigentlich wieder unwahrscheinlich, dass sich da jemand die Mühe macht, ausgerechnet diese Software anzugreifen.

Obwohl es da zumindest bei verwundbaren Versionen eine bekannte Sicherheitslücke gibt (Remote Code Execution im LOGIN-Prozess, also Pre-Auth), die aber vom Hersteller in einem Service Pack geschlossen wurde. Ich nehme mal an, dass du das installiert hast?

Was läuft denn sonst auf dem Server an angreifbaren Diensten? Kann ja auch irgendwas sein, was du nicht auf dem Schirm hast. Guck mal in die Liste der lauschenden Ports (netstat -l -n) ob da was ist, das nicht an Localhost lauscht und dir unbekannt ist.
Gucke auch in den Taskplaner ob da was ist, was du nicht kennst und deaktiviere es. Wenn Sicherheitslücken gefunden werden, nistet sich Malware auch schonmal dort ein, damit man sie nicht so einfach los wird.

Falls du Kunde bei Verizon bist, habe ich eventuell deinen Server über Shodan gefunden. Dann hast du über eine deiner beiden IP-Adressen einen Filezilla FTP-Server laufen. Wenn nicht, dann ignoriere das face-wink
shodan-mercur-mail
Member: cykes
cykes Aug 13, 2023 at 16:09:27 (UTC)
Goto Top
Uns nochmal P.S. Sollte tatsächlich Mercury Mailserver gemeint sein, hier mal ein paar CVEs:
-> https://www.cvedetails.com/vulnerability-list/vendor_id-130/product_id-1 ...
Ist zwar schon alles etwas älter, aber wir kennen ja die laufende Version bei Dir nicht. Gab auch vorher schon die eine oder andere kritische Lücke. Das warenm natürlich nur die bisher entdeckten Lücken.
Member: beidermachtvongreyscull
beidermachtvongreyscull Aug 13, 2023 updated at 16:42:13 (UTC)
Goto Top
Zitat von @AK1800:

Leider muss ich feststellen, dass viele hier zwar ihren Senf zum Thema abgeben, aber mich das nicht weiterbringt. Das ist leider oft in Foren so.

Ich hatte allerdings kontrete Fragen gestellt. Bisher haben nur wenige so richtig etwas vorgeschlagen, z.B. ist evtl. dieser Dienst aktiv, hast Du dies oder das ausgeschaltet... Prüfe mal dies oder das... Kann ich mir das System per Fernwartung anschauen...

Stattdessen kommt "Du musst jetzt alles monatelang neu installierten weil Dein Backup bestimmt auch verseucht ist und so weiter". Ich vermisse ganz konkrete Hinweise von Leuten, die sich mit Windows Server wirklich auskennen.

Das musste ich jetzt mal sagen. Steinigt mich jetzt...

Nö, das nicht.
Nur verschwendet nicht jeder mehr seine wertvolle Zeit in das Thema.

Ob es Dir gefällt oder nicht, aber manchmal ist die simpelste Erklärung auch die richtige.

Wenn Du meinst, Du müsstest das Ding betreiben, ohne bereinigt neu aufzusetzen, dann rate ich Dir, dass Du eine massive Firewall davor setzt: Nichts geht rein, nichts geht raus.
Dann gib Verbindungen frei, die Du brauchst.
Member: Vision2015
Vision2015 Aug 13, 2023 at 16:28:11 (UTC)
Goto Top
Moin...
Zitat von @AK1800:

Leider muss ich feststellen, dass viele hier zwar ihren Senf zum Thema abgeben, aber mich das nicht weiterbringt. Das ist leider oft in Foren so.
oha... und weil es dich nicht weiterbringt, sind wir schuldig?
du hast fachlich richtige antworten bekommen, das willst du aber nicht einsehen!

Ich hatte allerdings kontrete Fragen gestellt. Bisher haben nur wenige so richtig etwas vorgeschlagen, z.B. ist evtl. dieser Dienst aktiv, hast Du dies oder das ausgeschaltet...
und du hast Antworten bekommen!
Prüfe mal dies oder das...
als du deine frage gestellt hast, bist du nicht mal auf dein system eingegangen, nicht mal was für ein mailserver da rennt, und in welcher revision!
da du ja offensichtlich ein Server Admin bist, gehen wir davon aus, das process explorer usw... zu deinem Handwerkszeug gehören.
entsprechende AV Software und Firewall sollte vorhanden sein, pfsense oder opnsense wären sogar kostenlos!
Kann ich mir das System per Fernwartung anschauen...
das finde ich schon sehr dreist!
aber natürlich machen wir das gerne, wenn du entsprechende stundensätze bezahlst... sehen wir uns das an!
der erste ratschlag wird aber sein, das system muss offline bleiben!

Stattdessen kommt "Du musst jetzt alles monatelang neu installierten weil Dein Backup bestimmt auch verseucht ist und so weiter". Ich vermisse ganz konkrete Hinweise von Leuten, die sich mit Windows Server wirklich auskennen.
wiso monatelang, was eierst du da rum?
dein Mailserver ist nicht mal in einem halben tag am rennen! also los, ran an die VM!

Schon 3 mal innerhalb von 4 Wochen ist ein Hacker in einen meiner Windows Server 2016 (läuft als VM, alle Sicherheitsupdates installiert) eingedrungen.
und nach dem dritten Restore hättest du eigentlich die Kündigung oder einen Gameboy zum Administrieren bekommen müssen!
das du da selber nicht auf die idee gekommen bist, das System Offline zu nehmen, ist echt übel!

Das musste ich jetzt mal sagen. Steinigt mich jetzt...
ich auch!

Frank
Member: lcer00
lcer00 Aug 13, 2023 at 16:44:10 (UTC)
Goto Top
Hallo,

hast Du Dir mal überlegt, was passiert, wenn Dein kompromittiertes System von den Bösen Buben gegen Dritte eingesetzt wird? Bist Du dann mitverantwortlich für den Schaden? Unterstützung einer kriminellen Vereinigung?

Oder - simpler - wenn Dein System für Spam missbraucht wird und Dein Mailserver auf einer Blacklist landet?

Ach ja, wenn man nicht die gewünschten Antworten bekommt, hat man vielleicht die falschen Fragen gestellt.

Grüße

lcer
Member: AK1800
AK1800 Aug 13, 2023 at 16:50:04 (UTC)
Goto Top
"Vielfach" heißt in dem Fall: Laut Shodan (siehe Screenshot) ganze 47 auffindbare Instanzen weltweit. Das macht es aber auch tatsächlich eigentlich wieder unwahrscheinlich, dass sich da jemand die Mühe macht, ausgerechnet diese Software anzugreifen.

So ist es. Zudem gab es vorher nie etwas mit dem Mailserver MERCUR (nicht Mercury)


Obwohl es da zumindest bei verwundbaren Versionen eine bekannte Sicherheitslücke gibt (Remote Code Execution im LOGIN-Prozess, also Pre-Auth), die aber vom Hersteller in einem Service Pack geschlossen wurde. Ich nehme mal an, dass du das installiert hast?

Ja

Was läuft denn sonst auf dem Server an angreifbaren Diensten? Kann ja auch irgendwas sein, was du nicht auf dem Schirm hast. Guck mal in die Liste der lauschenden Ports (netstat -l -n) ob da was ist, das nicht an Localhost lauscht und dir unbekannt ist.

Frage: netstat -l -n .... den Parameter "-l" (also L) kennt mein netstat nicht...

Gucke auch in den Taskplaner ob da was ist, was du nicht kennst und deaktiviere es. Wenn Sicherheitslücken gefunden werden, nistet sich Malware auch schonmal dort ein, damit man sie nicht so einfach los wird.

Nicht verdächtiges (verglichen mit ganz frisch installierten Window Server 2016)
Member: AK1800
AK1800 Aug 13, 2023 at 16:52:55 (UTC)
Goto Top
Wenn Du meinst, Du müsstest das Ding betreiben, ohne bereinigt neu aufzusetzen, dann rate ich Dir, dass Du eine massive Firewall davor setzt: Nichts geht rein, nichts geht raus.

Was würdest Du da empfehlen? So ein pfSense Kiste mit WAN und LAN Port?
Member: beidermachtvongreyscull
beidermachtvongreyscull Aug 13, 2023 at 17:00:46 (UTC)
Goto Top
Zitat von @AK1800:

Wenn Du meinst, Du müsstest das Ding betreiben, ohne bereinigt neu aufzusetzen, dann rate ich Dir, dass Du eine massive Firewall davor setzt: Nichts geht rein, nichts geht raus.

Was würdest Du da empfehlen? So ein pfSense Kiste mit WAN und LAN Port?

Auf jeden Fall etwas, das erstmal komplett zu ist und dann geöffnet werden muss.
Ich rate zu einer Sophos.
Member: silent-daniel
silent-daniel Aug 13, 2023 at 18:20:17 (UTC)
Goto Top
Ich hoffe du hast nach dem Restore ALLE Passwörter geändert?

gurß sd
Member: ChriBo
ChriBo Aug 13, 2023 at 18:22:40 (UTC)
Goto Top
Hi,
aus den Informationen die du in deinen Posts bis jetzt preisgegeben hast habe ich folgenden Ist Zustand erkannt:
Du betreibst mehrere VMs mit Server 2016, Mercur Maiserver und noch einiges Anderes. Hypervisor ist ESXI 7.3u3d.
Keine Hardware Firewall davor.
Das Problem ist: eine VM wir immer wieder von einer unbekannten Person übernommen, als Ziel des Angriffes hast du eine Miner Software erkannt.
Backup ist vorhanden, aber kurze Zeit nach dem Backup hat der Angreifer den Server wieder übernommen.
-
Zu deinem Verständnis: Infektionen mit Schadsoftware laufen in der Regel in mindestens zwei bis drei Schritten ab (ganz grob):
1. Installation von einem Zugang von außen
2. Sammeln von Paßwörtern, Ziel ist es das Adminpasswort des anzugreifenden Rechners zu bekommen
3. Installation von der eigentlichen Schadsoftware.
4. danach kann noch Upload von Nutzdaten, Angriff anderer Systeme, Verschlüsselung etc. folgen.

Schritt 1 und 2 müssen nicht auf dem Zielrechner ausgeführt werden, dies kann auf jedem PC im Netzwerk erfolgen,
bei Infektionen mit Verschlüsselungssoftware ist dies meistens der Fall.
Und zwischen den einzelnen Schritten liegen oft Wochen oder Monate.

Deswegen ist der Hinweis auf komprimierte Backups und die Empfehlung (must do !) auf eine Neuinstallation des Servers richtig. Das nützt dir aber auch nichts, wenn z.B. dein Admin PC der infizierte PC ist.
Per Keylogger oder mit z.B. Mimikatz erhält der Angreifer jede Information und Passwörter um auf den oder die Server z.B. per psexec zuzugreifen und beliebigen Code auszuführen.
Wahrscheinlich kommst du um eine Neuinstallation aller Systeme (Server und Clients) nicht drumherum, es sei denn du findest den Infektionsweg und alle (!) unerwünschte Software auf allen (!) Geräten und kannst den oder die Fehler auch beheben.
-
Du willst Hilfestellungen wie du den Eindringling erkennst und bekämpfst und die Schadsoftware entfernen kannst:
eine Lösung ist nicht möglich, ein paar Hilfestellungen vielleicht (nicht komplett):
- netstat (-ano) ist hier schon genannt worden
- Windows eventlogs und taskmgr.
- Winternals TCPview, Process Monitor
- ein gutes Suchprogramm, z.B. Agent Ransack.
- wie schon mehrfach empfohlen: eine Hardware Firewall für das gesamte Netz (alle Clients und Server) -> Log all ein und aus und dann bringe die Info der Logfiles in Korrelation mit den Infos die das Windows System und die og. Programme geben.
-
Wenn du den Fehler wirklich selber suchen willst:
Alle Systeme vom Internet trennen, Backup aller Systeme.
Von dem mit Schadsoftware (Miner-Software) befallenem Server eine neue VM ohne Netzwerkanbindung nach außen und innen erstellen und damit der Infektion bzw. den Infektionswegen auf den Grund gehen.
Eine mehrtägige Nichtereichbarkeit deiner Systeme mußt du einplanen.

Gruß CH
Member: ChriBo
ChriBo Aug 13, 2023 at 18:28:26 (UTC)
Goto Top
Hi,
ich hoffe du hast nach dem Restore ALLE Passwörter geändert?
Nützt wahrscheinlich nichts.
So wie es aussieht ist die ursprüngliche Schadsoftware (das Einfallstor) entweder auf einem Client oder in dem Backup noch aktiv. Also wird der Eindringling auch die Passwortänderungen mitlesen können.

Gruß
CH
Member: nEmEsIs
nEmEsIs Aug 13, 2023 at 20:21:26 (UTC)
Goto Top
Hi

Meinst du dieses tolle Produkt hier ?
https://www.atrium-software.com/index_content_prices_lframe_navigation_r ...

Also wenn ich das richtig sehe, ist das seit 2005 nicht mehr weiterentwickelt worden ?

Und hier sind ein paar CVEs bekannt geworden:
https://www.cvedetails.com/product/709/Atrium-Software-Mercur-Mailserver ...
Vermutlich wird das aufgrund des Alters garnicht mehr gemonitored.
ggf irgendeine in dem Produkt enthaltene Drittanbieter Software.
Und du fragst dich wie das angegriffen werden kann?

Wenn ich falsch liege schreibt doch bitte mal alles relevante zu dem Mercur Mail Server. Du willst Hilfe lieferst aber keine Versionsnummern oder Ähnliches...

Sollte es der Fall sein frag doch beim Hersteller nach der aktuellsten Version ?

Mit freundlichen Grüßen Nemesis
Member: Matschek
Matschek Aug 13, 2023 at 20:51:27 (UTC)
Goto Top
Wie wäre es mit deiner Backup Software in 15 Minuten Intervallen Backups von der VM zu machen. Inkrementell geht das ja schnell und kostet kaum Speicherplatz. Dann kannst Du nach erfolgter Infektion zurückspulen und offline die Differenz der beiden HDD Zustände vergleichen (infiziert vs. einer davor). Daraus müsste sich ein Hinweis ergeben. Wenn du gleichzeitig auch noch per Wireshark allen Traffic mitschneidest und im gleichen Interval ablegst, hast du alles an der Hand was du für eine Analyse brauchst.
Member: bitnarrator
bitnarrator Aug 13, 2023 at 21:08:11 (UTC)
Goto Top
Das du einen Windows-Server ohne Firewall im Internet stehen hast, das ist hier das Problem. Nicht mehr und nicht weniger. Und dann auch noch nichts draus lernen und den wieder anschalten, damit das ScriptKiddie weiterhin Daten abziehen kann…

Das ist wie wenn ein Arzt versucht einen Toten wiederzubeleben…..

Hoffentlich ist das Privat, ansonsten gäbe es ne fette Datenschutz-Anzeige…
Member: AK1800
AK1800 Aug 14, 2023 updated at 02:28:05 (UTC)
Goto Top
Zitat von @nEmEsIs:

Hi

Meinst du dieses tolle Produkt hier ?
https://www.atrium-software.com/index_content_prices_lframe_navigation_r ...

Also wenn ich das richtig sehe, ist das seit 2005 nicht mehr weiterentwickelt worden ?

Und hier sind ein paar CVEs bekannt geworden:
https://www.cvedetails.com/product/709/Atrium-Software-Mercur-Mailserver ...
Vermutlich wird das aufgrund des Alters garnicht mehr gemonitored.
ggf irgendeine in dem Produkt enthaltene Drittanbieter Software.
Und du fragst dich wie das angegriffen werden kann?

Wenn ich falsch liege schreibt doch bitte mal alles relevante zu dem Mercur Mail Server. Du willst Hilfe lieferst aber keine Versionsnummern oder Ähnliches...

Sollte es der Fall sein frag doch beim Hersteller nach der aktuellsten Version ?

Mit freundlichen Grüßen Nemesis

Es läuft die letzte veröffentlichte Version. Den Hersteller gibt es nicht mehr. Die Software ist seit fast 20 Jahren im Einsatz auf etlichen VMs und bisher gab es keine Zwischenfälle. Das jetzt irgendwer da eine Sicherheitlücke in einer kaum noch genutzen Software raussucht und nutzt, ist doch unwahrscheinlich. Da ist es wahrscheinlicher, dass Veeam Backup, dass jetzt deinstalliert wurde und viel bekannter ist, die Lücke war. Aber darauf reitet hier keiner rum.
Member: AK1800
AK1800 Aug 14, 2023 at 02:35:01 (UTC)
Goto Top
Zitat von @Matschek:

Wie wäre es mit deiner Backup Software in 15 Minuten Intervallen Backups von der VM zu machen. Inkrementell geht das ja schnell und kostet kaum Speicherplatz. Dann kannst Du nach erfolgter Infektion zurückspulen und offline die Differenz der beiden HDD Zustände vergleichen (infiziert vs. einer davor). Daraus müsste sich ein Hinweis ergeben. Wenn du gleichzeitig auch noch per Wireshark allen Traffic mitschneidest und im gleichen Interval ablegst, hast du alles an der Hand was du für eine Analyse brauchst.

Von der VM wird alle 3 Tage ein Backup gemacht, was reicht, weil dort nur ein paar E-Mails umher laufen. Deshalb war es auch kein Problem ein Monate altes Backup zurückzuspielen.
Member: AK1800
AK1800 Aug 14, 2023 at 02:55:21 (UTC)
Goto Top
Zitat von @ChriBo:
- netstat (-ano) ist hier schon genannt worden

Aktive Verbindungen

  Proto  Lokale Adresse         Remoteadresse          Status           PID
  TCP    0.0.0.0:25             0.0.0.0:0              ABHÖREN         1900
  TCP    0.0.0.0:106            0.0.0.0:0              ABHÖREN         1852
  TCP    0.0.0.0:110            0.0.0.0:0              ABHÖREN         1860
  TCP    0.0.0.0:135            0.0.0.0:0              ABHÖREN         820
  TCP    0.0.0.0:445            0.0.0.0:0              ABHÖREN         4
  TCP    0.0.0.0:5985           0.0.0.0:0              ABHÖREN         4
  TCP    0.0.0.0:32000          0.0.0.0:0              ABHÖREN         1852
  TCP    0.0.0.0:47001          0.0.0.0:0              ABHÖREN         4
  TCP    0.0.0.0:49664          0.0.0.0:0              ABHÖREN         516
  TCP    0.0.0.0:49665          0.0.0.0:0              ABHÖREN         1008
  TCP    0.0.0.0:49666          0.0.0.0:0              ABHÖREN         1120
  TCP    0.0.0.0:49667          0.0.0.0:0              ABHÖREN         1636
  TCP    0.0.0.0:49669          0.0.0.0:0              ABHÖREN         644
  TCP    0.0.0.0:49670          0.0.0.0:0              ABHÖREN         660
  TCP    0.0.0.0:49739          0.0.0.0:0              ABHÖREN         1808
  TCP    10.1.1.240:139         0.0.0.0:0              ABHÖREN         4
  TCP    212.XXX.XX.240:25      45.129.14.31:5016      WARTEND         0
  TCP    212.XXX.XX.240:25      45.129.14.31:9308      WARTEND         0
  TCP    212.XXX.XX.240:25      45.129.14.31:12682     WARTEND         0
  TCP    212.XXX.XX.240:25      45.129.14.31:16766     HERGESTELLT     1900
  TCP    212.XXX.XX.240:25      45.129.14.31:35146     WARTEND         0
  TCP    212.XXX.XX.240:25      45.129.14.31:39424     WARTEND         0
  TCP    212.XXX.XX.240:25      45.129.14.31:43324     WARTEND         0
  TCP    212.XXX.XX.240:25      45.129.14.31:46740     WARTEND         0
  TCP    212.XXX.XX.240:49684   40.113.103.199:443     HERGESTELLT     1120
  TCP    212.XXX.XX.240:49925   40.113.103.199:443     HERGESTELLT     3748
  TCP    [::]:135               [::]:0                 ABHÖREN         820
  TCP    [::]:445               [::]:0                 ABHÖREN         4
  TCP    [::]:5985              [::]:0                 ABHÖREN         4
  TCP    [::]:47001             [::]:0                 ABHÖREN         4
  TCP    [::]:49664             [::]:0                 ABHÖREN         516
  TCP    [::]:49665             [::]:0                 ABHÖREN         1008
  TCP    [::]:49666             [::]:0                 ABHÖREN         1120
  TCP    [::]:49667             [::]:0                 ABHÖREN         1636
  TCP    [::]:49669             [::]:0                 ABHÖREN         644
  TCP    [::]:49670             [::]:0                 ABHÖREN         660
  TCP    [::]:49739             [::]:0                 ABHÖREN         1808
  UDP    0.0.0.0:500            *:*                                    1120
  UDP    0.0.0.0:1434           *:*                                    2004
  UDP    0.0.0.0:4500           *:*                                    1120
  UDP    0.0.0.0:5050           *:*                                    512
  UDP    0.0.0.0:5353           *:*                                    1112
  UDP    0.0.0.0:5355           *:*                                    1112
  UDP    10.1.1.240:137         *:*                                    4
  UDP    10.1.1.240:138         *:*                                    4
  UDP    10.1.1.240:1900        *:*                                    1268
  UDP    10.1.1.240:64053       *:*                                    1268
  UDP    127.0.0.1:1900         *:*                                    1268
  UDP    127.0.0.1:55210        *:*                                    1120
  UDP    127.0.0.1:64054        *:*                                    1268
  UDP    [::]:500               *:*                                    1120
  UDP    [::]:1434              *:*                                    2004
  UDP    [::]:4500              *:*                                    1120
  UDP    [::1]:1900             *:*                                    1268
  UDP    [::1]:64052            *:*                                    1268
  UDP    [fe80::2446:1d2b:2bc3:130f%4]:546  *:*                                    1008

- Windows eventlogs und taskmgr.

Bzgl. Windows-Eventlogs müsste ich schon wissen, nach was da gesucht werden soll und wie. Der Taskmgr zeigt nichts verdächtiges an.

- Winternals TCPview, Process Monitor

Da aktuell Ruhe herscht wird TCPview nichts anzeigen und mit Process Monitor (da gibt es auch eine Consolen Befehl) könnte ich eine Liste alles Prozesse schicken.

- ein gutes Suchprogramm, z.B. Agent Ransack.

Aber suchen nach was?

- wie schon mehrfach empfohlen: eine Hardware Firewall für das gesamte Netz (alle Clients und Server) -> Log all ein und aus und dann bringe die Info der Logfiles in Korrelation mit den Infos die das Windows System und die og. Programme geben.

Naja, trotzdem muss ein Windows Server doch sicher sein, auch ohne Hardware Firewall. Es laufen schließlich Millionen davon bei Hostingprovidern auf Servern ohne eine Hardware Firefall.

Danke für eine konstruktiven Vorschläge.
Member: Vision2015
Vision2015 Aug 14, 2023 at 03:57:37 (UTC)
Goto Top
Moin...


Naja, trotzdem muss ein Windows Server doch sicher sein, auch ohne Hardware Firewall. Es laufen schließlich Millionen davon bei Hostingprovidern auf Servern ohne eine Hardware Firefall.

der war gut face-smile

Frank
Member: Nils02
Nils02 Aug 14, 2023 at 05:04:15 (UTC)
Goto Top
Guten Morgen,


wenn bei dir selbst das Know-how fehlt, bleibt eigentlich nur ein Dienstleister.

Es bringt doch nichts, wenn du hier wochenlang versuchst das Problem zu finden und dabei Schäden im ungeahnten Bereich verursachst face-smile

Außerdem bitte die Meldepflicht usw. von Cyberangriffen beachten, ich vermute sehr stark, dass du zumindest einen Datenschutzvorfall melden musst.

LG
Member: lcer00
lcer00 Aug 14, 2023 at 05:08:28 (UTC)
Goto Top
Hallo,
Zitat von @AK1800:

Es läuft die letzte veröffentlichte Version. Den Hersteller gibt es nicht mehr. Die Software ist seit fast 20 Jahren im Einsatz auf etlichen VMs und bisher gab es keine Zwischenfälle. Das jetzt irgendwer da eine Sicherheitlücke in einer kaum noch genutzen Software raussucht und nutzt, ist doch unwahrscheinlich.
Und SSL/TLS läuft mit einer vom Hersteller entwickelten Bibliothek? Kann ich mir nicht vorstellen.

Grüße

lcer
Member: MysticFoxDE
MysticFoxDE Aug 14, 2023 at 06:07:02 (UTC)
Goto Top
Moin Frank,

Naja, trotzdem muss ein Windows Server doch sicher sein, auch ohne Hardware Firewall. Es laufen schließlich Millionen davon bei Hostingprovidern auf Servern ohne eine Hardware Firefall.

der war gut face-smile

ja, aber der Rest ist auch nicht ohne. 🙃

Ich wolle gestern auch noch meinen Senft dazu geben, habe dann aber beschlossen, wenigstens am Sonntag meine Nerven etwas zu schonen.

Gruss Alex
Member: em-pie
em-pie Aug 14, 2023 at 07:24:36 (UTC)
Goto Top
Moin,

Zitat von @AK1800:
Zitat von @ChriBo:
- netstat (-ano) ist hier schon genannt worden
Aktive Verbindungen

  Proto  Lokale Adresse         Remoteadresse          Status           PID
...
  TCP    10.1.1.240:139         0.0.0.0:0              ABHÖREN         4
  TCP    212.XXX.XX.240:25      45.129.14.31:5016      WARTEND         0
  TCP    212.XXX.XX.240:25      45.129.14.31:9308      WARTEND         0
  TCP    212.XXX.XX.240:25      45.129.14.31:12682     WARTEND         0
  TCP    212.XXX.XX.240:25      45.129.14.31:16766     HERGESTELLT     1900
  TCP    212.XXX.XX.240:25      45.129.14.31:35146     WARTEND         0
  TCP    212.XXX.XX.240:25      45.129.14.31:39424     WARTEND         0
  TCP    212.XXX.XX.240:25      45.129.14.31:43324     WARTEND         0
  TCP    212.XXX.XX.240:25      45.129.14.31:46740     WARTEND         0
  TCP    212.XXX.XX.240:49684   40.113.103.199:443     HERGESTELLT     1120
  TCP    212.XXX.XX.240:49925   40.113.103.199:443     HERGESTELLT     3748
  TCP    [::]:135               [::]:0                 ABHÖREN         820
  ...
auch wenn du den Thread hier als gelöst markiert hast, aber diese Einträge zeigen mir, dass dein Mail-Server, und damit dein Windows Server, mit "nacktem" Popo im Internet hängt. Der Server scheint mir eine öffentliche IP-Adresse zu haben, ist das korrekt?


Bzgl. der Einfallstore:
Es reicht ja schon, wenn ihr irgendwo eine dubiose E-Mail erhalten habt und einer eurer Nutzer die (versehentlich) geöffnet hat. Nicht selten steckt in der Mail selbst gar nicht der Schadcode direkt, sondern nur ein Aufruf, der den Schadcode aus dem Internet nachlädt. Wenn dann keine nennenswerte Firewall zwischen LAN und WAN hängt oder eine AV-Software auf den Systemen installiert ist, die solche Aktivitäten detektieren kann, habt ihr verloren.
Und scheinbar habt ihr nichts, was eure Systeme schützt, denn du schreibst ja selbst, dass es keine Firewall gibt und Antiviren-Produkte ebenfalls nicht existieren (nicht mal der in Windows integrierte Defender?)
Im Falle eines Falles, dass da wirklich eure Systeme missbraucht werden, um auch andere Firmen zu attackieren: ihr werdet in die Mithaftung genommen und das vermutlich sogar nicht gerade wenig, da ihr keinerlei Schutzmaßnahmen implementiert habt.


Gucke auch in den Taskplaner ob da was ist, was du nicht kennst und deaktiviere es. Wenn Sicherheitslücken gefunden werden, nistet sich Malware auch schonmal dort ein, damit man sie nicht so einfach los wird.

Nicht verdächtiges (verglichen mit ganz frisch installierten Window Server 2016)
Und du hast auch jede *.exe hinter den Diensten geprüft?
wenn da ein böser Bub es "irgendwie" geschafft hat, die spooler.exe gegen eine eigene Spooler.exe auszutauschen, di dann a) die eigentliche spoler.exe startet aber eben auch noch anderes... wie willst du das dann feststellen?
Wichtig auch noch: prüfe das Eventlog und protokollieren mal den Netzwerkverkehr mittels Wireshark o. ä.
Member: markthom87
markthom87 Aug 14, 2023 updated at 10:16:24 (UTC)
Goto Top
Moin AK1800,

Zitat von @AK1800:

Es läuft die letzte veröffentlichte Version. Den Hersteller gibt es nicht mehr. Die Software ist seit fast 20 Jahren im Einsatz auf etlichen VMs und bisher gab es keine Zwischenfälle. Das jetzt irgendwer da eine Sicherheitlücke in einer kaum noch genutzen Software raussucht und nutzt, ist doch unwahrscheinlich. Da ist es wahrscheinlicher, dass Veeam Backup, dass jetzt deinstalliert wurde und viel bekannter ist, die Lücke war. Aber darauf reitet hier keiner rum.

Nur weil etwas unauffällig läuft, bedeutet das nicht das es dort keine Sicherheitslücken gibt. Heutige Schwachstellenscanner probiere soviele Schwachstellen und Schadcode möglichkeiten aus, davon wusste man vor 20 Jahren noch garnichts.

Eventuell gibt es eine Schwachstelle in einer angehängten Bibliothek? Siehe z.B. Log4j (2021) https://www.sueddeutsche.de/wirtschaft/bsi-bedrohungslage-warnstufe-log4 ...

Ich hatte letztens einen Test bei einem Rechenzentren Betreiber, die einen selbst Entwickelten HyperVisor betreiben - Aussage vom Kunden war (Apache ist böse, deswegen wollten wir etwas eigenes Entwickeln).
Seit Anfang an ist den Herren aber nicht aufgefallen, das man Path Traversalen kann und der darunter liegende Webserver lief natürlich als Root (Zero-Day Schwachstelle). Aufgrund der NDA ist die Schwachstelle aber nie publiziert worden. Obs gepatcht wurde? Kann ich nichts zu sagen, die Aussage vom Chef der Firma war das man die Root Rechte braucht.

Du hast schon viele Informationen und auch Meinungen gehört und auch ich kann alle denen nur zustimmen, entweder lässt du das ganze Forensisch untersuchen oder du fängt bei 0 an. Als ehemaliger Administrator kann ich dein Leid nachempfinden und ja es ist ###e, aber du bringst dich, in Deutschland, in Teufelsküche wenn dein Server für die Verteilung von Schadcode verantwortlich ist und du davon Kenntnis hattest.

Wenn es ganz blöd läuft, meldet jemand anderes für dich den Datenschutzvorfall (die Externe IP-Adresse hat man ja bereits).
Member: 08154dmin
08154dmin Aug 14, 2023 updated at 09:52:19 (UTC)
Goto Top
Hi zusammen,

du solltest dir dringend ein Systemhaus suchen die eine Firewall dazwischen hängen.
Was du da machst, ist grob fahrlässig und unverantwortlich:

PS: hab mir mal die Mühe gemacht anhand der Infos aus dem Forum die IP des Host zu finden:
x.x.x.x -> "mail.domain.tld" (Terminator flashbags)

25/tcp LAN-ACES MERCUR smtp server4.03.15 NzEtMjMxMC02NjY3
106/tcp - Atrium Software's Mercur pop3pw (200 MERCUR Password service for Windows NT ready\r\n)
135/tcp Microsoft RPC Endpoint Mapper
445/tcp SMB Status: SMB Version: 1

Grüße Zer0Cool
Member: markthom87
markthom87 Aug 14, 2023 at 09:56:09 (UTC)
Goto Top
Zitat von @08154dmin:

Hi zusammen,

du solltest dir dringend ein Systemhaus suchen die eine Firewall dazwischen hängen.
Was du da machst, ist grob fahrlässig und unverantwortlich:

PS: hab mir mal die Mühe gemacht anhand der Infos aus dem Forum die IP des Host zu finden:
x.x.x.x -> "mail.domain.tld" (Terminator flashbags)

25/tcp LAN-ACES MERCUR smtp server4.03.15 NzEtMjMxMC02NjY3
106/tcp - Atrium Software's Mercur pop3pw (200 MERCUR Password service for Windows NT ready\r\n)
135/tcp Microsoft RPC Endpoint Mapper
445/tcp SMB Status: SMB Version: 1


Grüße Zer0Cool

Nicht zu vergessen das WinRM 5985 und SMB als Version 1 !!!!
Member: Vision2015
Vision2015 Aug 14, 2023 at 10:01:15 (UTC)
Goto Top
Moin...
Zitat von @markthom87:

Zitat von @08154dmin:

Hi zusammen,

du solltest dir dringend ein Systemhaus suchen die eine Firewall dazwischen hängen.
Was du da machst, ist grob fahrlässig und unverantwortlich:

PS: hab mir mal die Mühe gemacht anhand der Infos aus dem Forum die IP des Host zu finden:
x.x.x.x -> "mail.domain.tld" (Terminator flashbags)

25/tcp LAN-ACES MERCUR smtp server4.03.15 NzEtMjMxMC02NjY3
106/tcp - Atrium Software's Mercur pop3pw (200 MERCUR Password service for Windows NT ready\r\n)
135/tcp Microsoft RPC Endpoint Mapper
445/tcp SMB Status: SMB Version: 1


Grüße Zer0Cool

Nicht zu vergessen das WinRM 5985 und SMB als Version 1 !!!!

da jetzt keiner genau sagen kann, wie weit der liebe Besuch im Netzwerk vorgedrungen ist, reicht es nicht, nur eine Firewall ins System zu stellen, bleibt es bei der vollständigen Neu Installation des gesamten Systems!
natürlich nur mit Firewall und aktueller Software (Mailserver)!

Frank
Member: ichi1232
ichi1232 Aug 14, 2023 at 10:04:15 (UTC)
Goto Top
So auf den ersten Blick sieht's aus wie 'n CTF bei THM 😂

Auf den zweiten irgendwie auch....
Member: Flo2000
Flo2000 Aug 14, 2023 at 10:56:18 (UTC)
Goto Top
Mein Rat:
Auf den Server kommt Linux vorzugsweise Rocky oder Alma Linux und dann noch Docker und das hier

https://github.com/docker-mailserver/docker-mailserver

Fertig. Dann kann man diesen auch mit einem Befehl docker-pull immer aktuell halten ohne viel Aufwand.
Member: Flo2000
Flo2000 Aug 14, 2023 at 10:58:42 (UTC)
Goto Top
Zitat von @Vision2015:

Moin...


Naja, trotzdem muss ein Windows Server doch sicher sein, auch ohne Hardware Firewall. Es laufen schließlich Millionen davon bei Hostingprovidern auf Servern ohne eine Hardware Firefall.

der war gut face-smile

Frank

Gilt abzuwarten bis Windows Server auch mit Candy Crush wie bei Windows 10 ausgeliefert wird…
Member: cykes
cykes Aug 15, 2023 at 08:51:16 (UTC)
Goto Top
@AK1800: Ich würde eher aufgrund der Informationslage vermuten, dass Du Dir auf genau dieser VM einen Trojaner eingefangen hast, der zunächst mehr oder weniger autark "arbeitet" -> Punkte 1 bis 4 im Eingangspost. Eine interaktive Anmeldung des ungebetenen Gastes findet zunächst nicht statt.
Ist aber nur Spekulation, eine detaillierte Analyse ist sicher sehr zeitintensiv - mal eben drüberschauen reicht da nicht.

Ich würde die VM zumindest einem offline Scan unterziehen, vollständige Sicherheit erlangst Du damit aber auch nicht.

Aber mal eine andere Frage: In der Ausgabe des netstat sieht man mehrfach die IP 45.129.14.31, mit der sich der MERCUR SMTP-Server verbindet. Diese weist nach Rumänien zu einem Hoster. Sagt Dir die IP irgendwas?

NIcht, dass die Kiste jetzt noch eine Spamschleuder ist.
Member: O.Gensch
O.Gensch Aug 15, 2023 at 08:59:02 (UTC)
Goto Top
Haben schon einige mitbekommen das
Zitat von @cykes:

NIcht, dass die Kiste jetzt noch eine Spamschleuder ist.

Haben schon einige mitbekommen face-wink
spam
Member: Lochkartenstanzer
Lochkartenstanzer Aug 15, 2023 updated at 09:01:13 (UTC)
Goto Top
Zitat von @cykes:

Aber mal eine andere Frage: In der Ausgabe des netstat sieht man mehrfach die IP 45.129.14.31, mit der sich der MERCUR SMTP-Server verbindet. Diese weist nach Rumänien zu einem Hoster. Sagt Dir die IP irgendwas?

45.129.14.31 face-smile

lks
Member: kreuzberger
kreuzberger Aug 15, 2023 at 09:34:14 (UTC)
Goto Top
@Lochkartenstanzer

ich will da gar nicht drauf klicken, sonst hab ich noch gleich das selbe Problem.

Kreuzberger
Member: Lochkartenstanzer
Lochkartenstanzer Aug 15, 2023 at 09:42:50 (UTC)
Goto Top
@AK1800:

Moin,

nachdem ich von Anfang ans schon sagte, daß das eine Schnapsidee ist da immer wieder durch zurükspielen eines Backups den Hacker loszuwerden, hier nochmal ein paar abschließender Kommentare von meiner Seite aus:

Prinzipiell sollte man, wenn man feststellt, daß eine befallene Kiste nach einem Restore sofort wieder befallen ist, festgestellt haben, daß entweder das Backup schon kaputt/befallen ist oder die Kiste oder die Umgebung zumindest so unsicher ist , daß es innerhalb von Sekunden/Minuten wieder befallen wird. Da hilft nur, die Kiste offline zu nehmen und wenn überhaupt, nur in ein Testnetz zu hängen, bei dem man die Kontaktversuche genauestenst protokollieren kann. Aber eine Windows-Kiste wieder gleich wieder mit dem nackten Hintern ins Internet zu hängen ist garantiert das Falsche.


Zitat von @AK1800:

Naja, trotzdem muss ein Windows Server doch sicher sein, auch ohne Hardware Firewall. Es laufen schließlich Millionen davon bei Hostingprovidern auf Servern ohne eine Hardware Firefall.

Und das ist ein truglschluß. Denn erstens haben die besseren Hoster Firewall sund Sicherungsmechanismen, was allerdings auch nciht immer hilft. Und zweitens haben die Milliionen Windowsserver des öfteren Co-Administratoren aus Nordkorea, China, Russland, USA, Osteuropa, Südamerika, etc. Das sidn manchmal staatlliche und manchmal private Co-Administrtoren, die ohne Bezahlung für eine bessere Ausnutzung der Rechnerkapazitäten sorgen. face-smile

Zitat von @AK1800:

Stattdessen kommt "Du musst jetzt alles monatelang neu installierten weil Dein Backup bestimmt auch verseucht ist und so weiter". Ich vermisse ganz konkrete Hinweise von Leuten, die sich mit Windows Server wirklich auskennen.

Das einzig Sinnvolle in einer Situation wäre, einen Mailserver frisch aufzusetzen, und zwar ohne Windows und ohne den "MERCUR", damit die möglichen Einfallstore weg sind. So ein Mailserver ist i.d.R. für einen geübten Admin innerhalb von 30 Minuten in einer VM frisch aufgesetzt, wen nman nicht gar eine fertige Appliance nimmt. Spätenstens nach einem Tag soltle jeder ordentliche Admin einen Mailserver am Laufen haben.

Daß Du auch dringend an Deiner Infrastruktur arbeiten solltest, wurde Dir ja oft genug gesagt, Also Netzwerke segmentieren und durch Firewalls gegeneinander abschotten. Alle Dienste rauswerfen, was nicht unbedingt zum Betrieb notwendig ist, nur Dienste druchlassen, die benötigt werden und vor allem alles was nur einem eingeschränkten Benutzerkreis zugänglich gemacht werden soll (Mailabruf o.ä.) über VPN und/oder Benutzerzertifikate absichern.

Nachdem nun aber Deine Maschine (vermutlich seit längerem) bei shodan gelistet ist, ist da eigentlich Hopfen und Malz verloren. Da hilft nur noch sich jemanden zu holen, der sich damit auskennt und den Schaden zu begrenzen. Die forensische Analyse kann man dann irgendwann in einer ruhigen Minute machen aber die Kiste einfach laufen zu lassen, nur weil man ausprobieren will, ob man dem pöhsen Purschen auf die Schliche kommt, ist grob fahrlässig und kann auch Schadensersatzforderungen nach sich ziehen, insbesodnere nachdem soätestens nach diesem Thread allgemein bekannt ist, wie fahrlässig Du mit dem Thema umgehst.

Es tut mir Leid, daß Du hier nicht die Antworten bekommst, die Du Dir erhoffst, Aber die meisten hier im Forum müssen of solchen Müll wegräumen, den Serve rwie Deiner verursachen.

lks
Member: Lochkartenstanzer
Lochkartenstanzer Aug 15, 2023 at 09:50:37 (UTC)
Goto Top
Zitat von @kreuzberger:

@Lochkartenstanzer

ich will da gar nicht drauf klicken, sonst hab ich noch gleich das selbe Problem.

Das ist nur eine google-Suche, die da verlinkt ist:

Die Adresse 45.129.14.31 löst auf den Hostnamen love.explorethebest.com auf. Und wenn man das in google eintippt, z.B. https://www.google.com/search?q=love.explorethebest.com bekommt man sehr viele Interessante Fundstücke, die sogar den bestreben des TOs, zu verstehen, was da vor sich geht zuträgich sein könnten.

lks
Member: Alnuux
Alnuux Aug 15, 2023 at 10:04:09 (UTC)
Goto Top
Ich dachte echt der trollt hier nur rum.. das ist doch grob Fahrlässig und strafrechtlich sehr relevant was hier vom "SysAdmin" abgezogen wird..

Ich hoffe echt dein Chef sieht diese Diskussion nicht face-smile
Member: Vision2015
Vision2015 Aug 15, 2023 at 11:34:51 (UTC)
Goto Top
Moin...
Zitat von @Alnuux:

Ich dachte echt der trollt hier nur rum.. das ist doch grob Fahrlässig und strafrechtlich sehr relevant was hier vom "SysAdmin" abgezogen wird..

Ich hoffe echt dein Chef sieht diese Diskussion nicht face-smile
ich sag ja, das was er in Zukunft Administrieren darf, ist ein Gameboy- und besser keine Server mehr!

Frank
Member: AK1800
AK1800 Aug 16, 2023 at 00:01:13 (UTC)
Goto Top
Zitat von @em-pie:
auch wenn du den Thread hier als gelöst markiert hast, aber diese Einträge zeigen mir, dass dein Mail-Server, und damit dein Windows Server, mit "nacktem" Popo im Internet hängt. Der Server scheint mir eine öffentliche IP-Adresse zu haben, ist das korrekt?

Ein Mailserver muss nunmal mit einer IP im Internet sein. Das tut er nicht nackt, sondern die Windows Firewall ist aktiv.

Und du hast auch jede *.exe hinter den Diensten geprüft?

Da hätte ich ja Stunden mit zu tun...

Wichtig auch noch: prüfe das Eventlog und protokollieren mal den Netzwerkverkehr mittels Wireshark o. ä.

Und dann? Soll ich mir tonnenweise Traffic aus aller Welt anschauen?
Member: AK1800
AK1800 Aug 16, 2023 at 01:06:49 (UTC)
Goto Top

Danke für Deine ausführliche qualitative Antwort.

Prinzipiell sollte man, wenn man feststellt, daß eine befallene Kiste nach einem Restore sofort wieder befallen ist, festgestellt haben, daß entweder das Backup schon kaputt/befallen ist oder die Kiste oder die Umgebung zumindest so unsicher ist , daß es innerhalb von Sekunden/Minuten wieder befallen wird. Da hilft nur, die Kiste offline zu nehmen und wenn überhaupt, nur in ein Testnetz zu hängen, bei dem man die Kontaktversuche genauestenst protokollieren kann. Aber eine Windows-Kiste wieder gleich wieder mit dem nackten Hintern ins Internet zu hängen ist garantiert das Falsche.

Es sind Maßnahmen ergriffen worden und weitere folgen. Aktueller Stand: Bisher hatte der Hacker keinen Zugriff mehr erlangen können. Womöglich lag das Problem an Veeam Backup, ist aber natürlich nur eine Vermutung.

Es tut mir Leid, daß Du hier nicht die Antworten bekommst, die Du Dir erhoffst, Aber die meisten hier im Forum müssen of solchen Müll wegräumen, den Serve rwie Deiner verursachen.

Aber kein Grund ihren Lebensfrust an mir auszulassen.
Member: MysticFoxDE
MysticFoxDE Aug 16, 2023 at 04:19:59 (UTC)
Goto Top
Moin @AK1800,
Moin @Lochkartenstanzer,

Prinzipiell sollte man, wenn man feststellt, daß eine befallene Kiste nach einem Restore sofort wieder befallen ist, festgestellt haben, daß entweder das Backup schon kaputt/befallen ist oder die Kiste oder die Umgebung zumindest so unsicher ist , daß es innerhalb von Sekunden/Minuten wieder befallen wird. Da hilft nur, die Kiste offline zu nehmen und wenn überhaupt, nur in ein Testnetz zu hängen, bei dem man die Kontaktversuche genauestenst protokollieren kann. Aber eine Windows-Kiste wieder gleich wieder mit dem nackten Hintern ins Internet zu hängen ist garantiert das Falsche.

👍👍👍

Es sind Maßnahmen ergriffen worden und weitere folgen. Aktueller Stand: Bisher hatte der Hacker keinen Zugriff mehr erlangen können. Womöglich lag das Problem an Veeam Backup, ist aber natürlich nur eine Vermutung.

ja, mehrfach ohne Erfolg weil du und nimm das jetzt bitte nicht böse, von dem was man in der heutigen Zeit was IT-Security angeht alles wissen und berücksichtigen muss, nicht wirklich eine Ahnung hast.

Es tut mir Leid, daß Du hier nicht die Antworten bekommst, die Du Dir erhoffst, Aber die meisten hier im Forum müssen of solchen Müll wegräumen, den Serve rwie Deiner verursachen.

👍👍👍
Und je mehr jemand ohne Ahnung an einem kompromittierten System rumfummelt umso schwieriger ist später die Arbeit für die Profis. 😔

Aber kein Grund ihren Lebensfrust an mir auszulassen.

Doch, ein bisschen schon, weil du wie schon oben angesprochen mit solchen Aktionen den Profis das Leben viel schwerer machst!

Übrigens, ich hoffe inständig, dass du dich nun nachhaltig um dieses Thema kümmerst!
Denn ausser Admins, schleichen in diesem Forum auch diverse Datenschutzwadenbeisserle rum. 😉

Gruss Alex

P.S. Ich hätte an deiner Stelle schon beim ersten Vorfall den Server komplett vom Netz genommen, wahrscheinlich sogar das ganze dahinterliegende Netz und hätte diesen/dieses erst wieder Onliene gestellt, nachdem zumindest der auf jeden Fall befallene Server, durch einen Neuen ersetzt und die bisherige Sicherheitsinfrastruktur gründlich überarbeitet wurde.
Member: Vision2015
Vision2015 Aug 16, 2023 at 04:20:49 (UTC)
Goto Top
Moin...
Zitat von @AK1800:

Zitat von @em-pie:
auch wenn du den Thread hier als gelöst markiert hast, aber diese Einträge zeigen mir, dass dein Mail-Server, und damit dein Windows Server, mit "nacktem" Popo im Internet hängt. Der Server scheint mir eine öffentliche IP-Adresse zu haben, ist das korrekt?

Ein Mailserver muss nunmal mit einer IP im Internet sein. Das tut er nicht nackt, sondern die Windows Firewall ist aktiv.
nun, das reicht ja sicher... face-smile

Und du hast auch jede *.exe hinter den Diensten geprüft?

Da hätte ich ja Stunden mit zu tun...
oha... na dann!

Wichtig auch noch: prüfe das Eventlog und protokollieren mal den Netzwerkverkehr mittels Wireshark o. ä.

Und dann? Soll ich mir tonnenweise Traffic aus aller Welt anschauen?
ja!
alternativ setzt du einen neuen Mailserver auf, aber da willst du ja nichts von wissen,

Frank
Member: em-pie
em-pie Aug 16, 2023 updated at 05:18:15 (UTC)
Goto Top
Zitat von @AK1800:

Zitat von @em-pie:
auch wenn du den Thread hier als gelöst markiert hast, aber diese Einträge zeigen mir, dass dein Mail-Server, und damit dein Windows Server, mit "nacktem" Popo im Internet hängt. Der Server scheint mir eine öffentliche IP-Adresse zu haben, ist das korrekt?

Ein Mailserver muss nunmal mit einer IP im Internet sein. Das tut er nicht nackt, sondern die Windows Firewall ist aktiv.
Also unser Mail-Server hat keine öffentliche IP. Der hängt brav hinter eine Firewall (Sophos SG) und einem MTA (Barracuda). Die beiden kümmern sich darum, dass die große weite Welt keinen direkten Zugriff auf den Server bekommen. Die Windows Firewall schützt den obendrein bestmöglich gegen Zugriffe aus dem LAN

Und du hast auch jede *.exe hinter den Diensten geprüft?

Da hätte ich ja Stunden mit zu tun...
Glückwunsch. Du hast es erkannt. Wenn dein Auto nicht mehr bremsen will, muss man auch mal etwas tiefer suchen, bevor man weiter fährt!

Wichtig auch noch: prüfe das Eventlog und protokollieren mal den Netzwerkverkehr mittels Wireshark o. ä.

Und dann? Soll ich mir tonnenweise Traffic aus aller Welt anschauen?
Ggf. Oder lasse es Forensiker machen - die wissen, wonach die suchen müssen.
Member: StefanKittel
StefanKittel Aug 16, 2023 at 08:02:45 (UTC)
Goto Top
Moin

Zitat von @AK1800:
Aber kein Grund ihren Lebensfrust an mir auszulassen.

Bedingt schon.
Siehe es mal so. Wir betreiben Web-Server und Web-Seiten.
Wir haben es täglich mit hunderten von Angriffe zu tun.

Wenn wir uns die Mühe machen, kann man die meisten davon zu irgendwelchen gehackten Webseiten oder gehackten Servern im Internet zurückverfolgen. Da schreiben wir dann die Personen im Impressum und/oder die Hoster an. Antwort: Null.

Wir haben auch mal ein paar Firmen angerufen von deren gehackten Webseiten Angriffe laufen. Antwort: Ja, wissen wir. wir haben der Web-Agentur auch schon vor ein paar Wochen Bescheid gesagt.

Es gibt also viele Personen und Firmen die unter solchen Servern leiden.
Auch wenn Du aktuell nichts feststellen kannst, weist Du nicht ob der Server nicht gerade Angriffe durchführt die weder hohe CPU Last noch Datentraffic erzeugen.

Stefan
Member: AK1800
Solution AK1800 Aug 16, 2023 at 13:50:33 (UTC)
Goto Top
Zitat von @StefanKittel:
Siehe es mal so.
Wir haben es täglich mit hunderten von Angriffe zu tun.

Wenn wir uns die Mühe machen,.... Antwort: Null.

Verstehe ich...

...dann aber kommt einer wie ich, der sich kümmern will um ein Problem, ganz von alleine, die Ursache finden will, dazulernen will, und den Herren "Mich frustiert mein IT-Leben" und "Alle haben keine Ahnung nur ICH" schei#en einen hier mit ihren Frust zu.

Das ist in manchen Technikforen der Fall, nicht in allen, vor allem in denen, wo sich alle für die größten Fachkräfte halten. Wenn so eine Grundhaltung in einem Forum erstmal drin ist, dann ist das wie eine Seuche.


Gott sei Dank hat Google kein frustiertes IT-Leben und hilft gerne und mehr als dieses Forum.

Vielleicht sind hier auch zu wenige Windows-Server-Experten (einige Antworten lassen das vermuten) und können deshalb keine konkreten Tipps geben aus "muscht halt Linux machen" oder "mach alles neu drauf weil muschte wenig für denken".
Member: em-pie
em-pie Aug 16, 2023 at 14:05:11 (UTC)
Goto Top
...dann aber kommt einer wie ich, der sich kümmern will um ein Problem, ganz von alleine, die Ursache finden will, dazulernen will, und den Herren "Mich frustiert mein IT-Leben" und "Alle haben keine Ahnung nur ICH" schei#en einen hier mit ihren Frust zu.
aber da hast du doch keinen Bock zu, wie du oben geschrieben hast:

Und du hast auch jede *.exe hinter den Diensten geprüft?
Da hätte ich ja Stunden mit zu tun...
und
Wichtig auch noch: prüfe das Eventlog und protokollieren mal den Netzwerkverkehr mittels Wireshark o. ä.
Und dann? Soll ich mir tonnenweise Traffic aus aller Welt anschauen?

woher sollen wir wissen, was du dir eingefangen hast. Man kennt ja nicht jede Gefahr persönlich. Und mögliche Einfallstore habe wir dir genannt:
- Server hat eine öffentliche IP
- du hast keine vorgelagerte Firewall
- SMB ist von außen nach innen offen
- ...
WIE der böhse Bursche dann zu dir gekommen ist, wissen wir nicht. Das ist deine Aufgabe (oder die eines von dir beauftragten Dienstleisters)...
Member: O.Gensch
O.Gensch Aug 16, 2023 at 14:15:03 (UTC)
Goto Top
Zitat von @AK1800:

...dann aber kommt einer wie ich, der sich kümmern will um ein Problem, ganz von alleine, die Ursache finden will, dazulernen will, und den Herren "Mich frustiert mein IT-Leben" und "Alle haben keine Ahnung nur ICH" schei#en einen hier mit ihren Frust zu.

Sorry du bist gefrustet weil du mit den Hilfestellungen mangels an Wissen nichts anfangen kannst da du kein Plan hattest. Jeder Lösungsvorschlag war für dich einfach zuviel Arbeit. Ich weiss nicht was für ein Admin Bild in deinem Kopf ist.

Das ist in manchen Technikforen der Fall, nicht in allen, vor allem in denen, wo sich alle für die größten Fachkräfte halten. Wenn so eine Grundhaltung in einem Forum erstmal drin ist, dann ist das wie eine Seuche.**

@Frank glaube er bemängelt deinen Service ;) eventuell Onsite Support Einführen

Gott sei Dank hat Google kein frustiertes IT-Leben und hilft gerne und mehr als dieses Forum.

Hallelujaa

Vielleicht sind hier auch zu wenige Windows-Server-Experten (einige Antworten lassen das vermuten) und können deshalb keine konkreten Tipps geben aus "muscht halt Linux machen" oder "mach alles neu drauf weil muschte wenig für denken".

Das Problem bist du selbst und nicht die Kollegen. Du hast ein Bild im Kopf und hältst daran fest. Die Kollegen sehen das du mit deinem Vorhaben gegen die Wand fährst und klären dich auf aber du spielst lieber die beleidigte Leberwurst und suchst die Schuld an deinem versagen bei den Kollegen die dir helfen wollen.
Member: MysticFoxDE
MysticFoxDE Aug 16, 2023 updated at 14:49:25 (UTC)
Goto Top
Moin AK1800,

...dann aber kommt einer wie ich, der sich kümmern will um ein Problem, ganz von alleine, die Ursache finden will, dazulernen will, und den Herren "Mich frustiert mein IT-Leben" und "Alle haben keine Ahnung nur ICH" schei#en einen hier mit ihren Frust zu.

Das ist in manchen Technikforen der Fall, nicht in allen, vor allem in denen, wo sich alle für die größten Fachkräfte halten. Wenn so eine Grundhaltung in einem Forum erstmal drin ist, dann ist das wie eine Seuche.


Gott sei Dank hat Google kein frustiertes IT-Leben und hilft gerne und mehr als dieses Forum.

ah ja.

Dann versuche ich es mal so.

Wenn mein Kind in einen tiefen Schacht fällt, dann versuche ich als erstes kompetente Hilfe zu holen, die sich mit einer entsprechenden Rettung etwas besser auskennt. Und nur, aber auch wirklich nur, wenn ich sonst keine andere und vor allem kompetentere Hilfe zeitnahe organisieren kann, werde ich selbstverständlich selbst versuchen mein Kind zu retten.

Dein Kind (im übertragenden Sinne) ist bereits schon in den Schacht gefallen und du übrigens auch schon hinterher und selbst wenn man dir in dieser Situation Hilfe und oder Ratschläge anbietet, kommt nur zurück "Ich schaff das schon". 😔

Vielleicht sind hier auch zu wenige Windows-Server-Experten (einige Antworten lassen das vermuten) und können deshalb keine konkreten Tipps geben aus "muscht halt Linux machen" oder "mach alles neu drauf weil muschte wenig für denken".

Du mutest dir aufgrund deiner Unerfahrenheit was solche Dinge angeht, einfach zu viel zu. 😉
Ich kenne keinen einzigen IT-Experten auf diesem Planeten, der einen bereits kompromittierten Windows Server von oben bis unten analysieren, bereinigen und dir anschliessend zu 100% versichern kann, dass dieser nicht mehr befallen ist. Ich kenne übrigens einige der besten IT-Forensiker/in in Deutschland persönlich.
Und wenn ein Experte es dann doch tut, dann vertraue mir, ist es höchstwahrscheinlich nicht wirklich einer.

Daher raten wahre Experten den Betroffenen auch immer wieder kompromittierte Systeme neu aufzusetzen, weil es am Ende des Tages dem Experten und auch dem Betroffenen eine menge Nerven und dem Betroffenen darüber hinaus auch eine ganze Menge Geld einspart.

By The Way, diese Art von Rettung ist übrigens und leider, ein Teil unseres Tagesgeschäftes.

Gruss Alex
Member: kreuzberger
kreuzberger Aug 16, 2023 at 14:56:19 (UTC)
Goto Top
@AK1800

Mahlzeit.

Es ist wie es ist. Du hast weil du selbst keine Lösung für dein Problem gefunden hast dieses Forum um Rat gefragt, was ja auch gut so ist.
Dir wurden hier sehr viele Ratschläge gegeben, die meisten raten dir eine vernünftige FireWall an, und zudem den Neuaufbau deiner IT Systeme.

All diese Ratschläge waren kostenlos. Wenn dir diese Ratschläge nicht zusagen schau halt nach einem Systemhaus deiner Wahl und finanziere dort Fachpersonal, welches Dir hoffentlich schnell und zuverlässig das Problem beseitigt.

Die Methode „Alle doof ausser icke“ zieht hier nicht. Wir alle kennen deinen (Aus-)Bildungsstand in Sachen IT nicht. Wir wollen das auch denke ich nicht be- oder gar verurteilen. In Zeiten des Fachkräftemangels werden allzu oft Leute in die IT gezwungen, weil sie ja von ihren Spiele-PC von zuhause im Betrieb berichteten und was sie damit alles tolles anstellen. (Visitenkartendruckerei fällt mir da gerade ein, warum nur?!?!?)
OffTopic: Mir erzählte mal eine Mitarbeiterin der Senatsverwaltung für Bau und Wohnen in Berlin, dass es da IT-Teams gäbe, in denen nicht eine einzige Person eine IT Ausbildung hat, also alles Quereinsteiger.

Es wird von hier aus dir auch niemand Online oder wie auch immer dieses Problem beseitigen, schon gar nicht ohne irgend einen Vertrag. Es muss also am Ende Deine eigene Initiative sein, dem Problem zu begegnen, und wenn man der Geschäftsleitung sagt, dass man es selbst nicht kann und externe Hilfe bezahlen muss. Das ist nichts schlimmes, das machen sehr viele IT Leute immer wieder, weil man eben nicht alles können und wissen kann.

Es wird aber eben in diesem Fall durch abwarten und Tee trinken nicht besser, eher schlimmer. Letztlich wurde hier ja auch bereits angemerkt, dass es hier gesetzliche Vorschriften gibt, die Du/deine Geschäftsleitung einzuhalten hat.

Ich schlage also vor, du beschuldigst hier bitte nicht die kostenlos-Ratgeber der Unfähigkeit, sondern fängst an zu handeln.

Kreuzberger
Member: watIsLos
watIsLos Aug 16, 2023 updated at 15:28:37 (UTC)
Goto Top
In all der Zeit, in der du so viel geschrieben hast, hättest du doch einfach deinen Windows Server 2016 neu installieren können...

Diese Punkte:

- Server hat eine öffentliche IP
Server kann eine öffentliche IP haben aber dann muss alles auf diesem Server samt Software nicht nur UpToDate sein, sodern auch bestens konfiguriert Firewall und AV, alles auf Sicherheit getrimmt.

- SMB ist von außen nach innen offen
Wie kann man SMB(1) offen haben?
Wer solche Ports öffnet sollte schon Wissen war er da macht, wenn nicht Bitte mal Grundlagen checken und viel Lektüre lesen.
Member: Vision2015
Vision2015 Aug 16, 2023 at 17:16:47 (UTC)
Goto Top
Moin...
Zitat von @AK1800:

Zitat von @StefanKittel:
Siehe es mal so.
Wir haben es täglich mit hunderten von Angriffe zu tun.

Wenn wir uns die Mühe machen,.... Antwort: Null.

Verstehe ich...
dann tue was dagegen!

...dann aber kommt einer wie ich, der sich kümmern will um ein Problem, ganz von alleine, die Ursache finden will, dazulernen will, und den Herren "Mich frustiert mein IT-Leben" und "Alle haben keine Ahnung nur ICH" schei#en einen hier mit ihren Frust zu.

du bist ja echt goldig.. da kommt einer wie ich... face-smile
leider hast du aber keine Zeit, rumzueiern bist du vieleicht eine lösung findest! du bist eine gefahr für dein Netzwerk, und für andere!
du willst selber rausfinden was da los ist, gerne- nutze die möglichkeit, und stell den Server in ein geschlossenes Netz, ohne Internet zugang, und untersuche alles, bist du etwas findest!
aber vorher setzt du gefälligst einen neuen Server auf, für deinen Mail Service!

Das ist in manchen Technikforen der Fall, nicht in allen, vor allem in denen, wo sich alle für die größten Fachkräfte halten. Wenn so eine Grundhaltung in einem Forum erstmal drin ist, dann ist das wie eine Seuche.
so so... du findest also Fachlich richtiges vorgehen, als Seuche!
ich nenne solche User / Admins beratungsresistent!

Gott sei Dank hat Google kein frustiertes IT-Leben und hilft gerne und mehr als dieses Forum.
oha... und wiso ist dein Server noch offen?

Vielleicht sind hier auch zu wenige Windows-Server-Experten (einige Antworten lassen das vermuten) und können deshalb keine konkreten Tipps geben aus "muscht halt Linux machen" oder "mach alles neu drauf weil muschte wenig für denken".
oh ja.. wir Admins, die sowas täglich machen, sind ja alle keine Experten! dürfen wir in Zukunft dich um rat fragen, oh du großer Hacker bändiger?

Frank
Member: DarkZoneSD
DarkZoneSD Aug 17, 2023 at 14:43:43 (UTC)
Goto Top
Vielleicht sind hier auch zu wenige Windows-Server-Experten (einige Antworten lassen das vermuten) und können deshalb keine konkreten Tipps geben aus "muscht halt Linux machen" oder "mach alles neu drauf weil muschte wenig für denken".

Es gab oft genug die Anregung dafür den Server offline zu nehmen und dann in einer abgeschotteten Test-Umgebung weiter zu betreiben um dann Forensiker o.ä. die ursache finden zu lassen. Das Platt machen und neu aufsetzen gilt für den produktiv Betrieb!

Weil Du meintest "Es ist ein Mail Server der muss immer erreichbar sein" verstehe ich nicht warum das dann nicht gemacht wird in dem man das sichere bestehenbleiben der Domain bzw. der Mail-Anbindung gewährt.

Grüße

Florian
Member: c-webber
c-webber Aug 17, 2023 at 16:53:09 (UTC)
Goto Top
Ich kann den Frust von @AK1800 schon ein bisschen nachvollziehen, allerdings bist du mit der falschen Erwartungshaltung an die Sache ran gegangen. Du bist, was ich dir hoch anrechne, grundsätzlich bereit dem Problem auf den Grund zu gehen und es zu beseitigen. Dazu erhoffst du dir Hilfe in einem Fach-Forum.

Da alles was ich bisher gelesen habe den Schluss zulässt, dass dies vermutlich deine erste Begegnung mit einem Problem dieses Kalibers ist, mache ich dir auch keine Vorwürfe, dass du hoffst jemand hier im Forum gibt dir eine Schritt für Schritt Anleitung um alles wieder gerade zu biegen.

ABER:
Dir wurde doch nun schon mehrfach erklärt, dass niemand hier ein nachweislich ferngesteuertes System einfach nur bereinigen und weiter laufen lassen würde.

Ja, man kann sich hinsetzen und mit Wireshark alles auseinandernehmen. Falls du alles finden und beheben kannst (unwahrscheinlich) hast du trotzdem mehr Zeit verbraten, als wenn du gleich alles neu machst.

Deine Top Priorität sollte sein, schnellstmöglich alle Systeme vom Internet zu trennen um weitere Zugriffe zu vermeiden. Die Jungs, die deinen Server hoch genommen haben, werden auch schon mitbekommen haben, dass du Lunte gerochen hast und sind vermutlich schon lange dabei, sich weitere Zugriffe auf andere Systeme einzurichten!

Nächster Schritt wäre die Anschaffung einer soliden Firewall mit Webserver protection und IPS incl. konfiguration durch einen Profi.

Parallel würde ich alle Systeme (ja, auch jeden Client) frisch installieren, angefangen mit den wichtigsten, und versuchen von dem alten Maildienst wegzukommen. Ersetzt den durch was modernes.

Nichts kommt ans Netz, bevor die Firewall steht und es neu installiert wurde.

Auch wenn es nicht immer so rüber kommt, eigentlich wollen hier alle nur dein bestes. Das, was dir gerade widerfährt, ist unser aller Albtraum. Wir reißen uns täglich den A auf, um dein Szenario zu vermeiden, eben weil wir wissen, dass man da nicht einfach mit ein paar Tricks und Kniffen raus kommt.

Hol dir Hilfe - und damit will dich nicht abwerten, sowas macht keiner mal eben alleine!
Member: DarkZoneSD
DarkZoneSD Aug 17, 2023 at 17:02:41 (UTC)
Goto Top
Auch wenn es nicht immer so rüber kommt, eigentlich wollen hier alle nur dein bestes. Das, was dir gerade widerfährt, ist unser aller Albtraum. Wir reißen uns täglich den A auf, um dein Szenario zu vermeiden, eben weil wir wissen, dass man da nicht einfach mit ein paar Tricks und Kniffen raus kommt.

Besser kann man es nicht sagen.

Grüße

Florian
Member: MysticFoxDE
MysticFoxDE Aug 17, 2023 at 17:08:30 (UTC)
Goto Top
Moin @c-webber,

Auch wenn es nicht immer so rüber kommt, eigentlich wollen hier alle nur dein bestes. Das, was dir gerade widerfährt, ist unser aller Albtraum. Wir reißen uns täglich den A auf, um dein Szenario zu vermeiden, eben weil wir wissen, dass man da nicht einfach mit ein paar Tricks und Kniffen raus kommt.

👍👍👍, genau so ist das!

Auch der Rest ist super zusammengefasst/geschrieben, Lob und Anerkennung!

Gruss Alex