Hat hier jemand schon mal erfolgreich Locky-Dateien wiederhergestellt?
Moin,
Eine kurze Frage in die Runde:
Hat jemand schon einmal Erfolg damit gehabt, die Dateien von Locky (*.locky) ohne Zahlung eines Lösegeldes mit Hilfe der diversen Tools von dem Antimalwareherstellern zurückzuholen? Ich habe mal auf zwei Jahre alte Locky-Dateien das Tool von trendmicro losgelassen und der erkennt die nicht einmal als Locky-Dateien. Bevor ich da jetzt zuviel Energie reinstecke (und das dann beim Kunden verargumentieren muß) wollte ich mal nach euren Erfahrungen fragen.
Hintergrund:
Ich soll ein CRM von einem alten Server (Superoffice auf W2012 Foundation) auf einen neuen Server an einem neuen Standort bringen (Superoffice auf W2016 Essentials) und dabei ist mir aufgefallen, daß in den Datenverzeichnissen viele .locky-Dateien vom 16.2.2016 herumliegen. Offensichtlich hat am alten Standort zu diesem Zeitpunkt eine Locky-Infektion stattgefunden. Ich konnte aber bisher keinen Mitarbeiter auftreiben, der mir dazu informationen liefern konnte, insbesondere warum kein Backup eingespielt wurde und die Locky-Dateien aus dm Weg geräumt wurden.
Wenigstens war der Server "sauber", die Infektion hat also vermutlich nur einen Arbeitsplatz betroffen.
Hasta la victoria siempre, wie Che immer zu sagen pflegte.
lks
Eine kurze Frage in die Runde:
Hat jemand schon einmal Erfolg damit gehabt, die Dateien von Locky (*.locky) ohne Zahlung eines Lösegeldes mit Hilfe der diversen Tools von dem Antimalwareherstellern zurückzuholen? Ich habe mal auf zwei Jahre alte Locky-Dateien das Tool von trendmicro losgelassen und der erkennt die nicht einmal als Locky-Dateien. Bevor ich da jetzt zuviel Energie reinstecke (und das dann beim Kunden verargumentieren muß) wollte ich mal nach euren Erfahrungen fragen.
Hintergrund:
Ich soll ein CRM von einem alten Server (Superoffice auf W2012 Foundation) auf einen neuen Server an einem neuen Standort bringen (Superoffice auf W2016 Essentials) und dabei ist mir aufgefallen, daß in den Datenverzeichnissen viele .locky-Dateien vom 16.2.2016 herumliegen. Offensichtlich hat am alten Standort zu diesem Zeitpunkt eine Locky-Infektion stattgefunden. Ich konnte aber bisher keinen Mitarbeiter auftreiben, der mir dazu informationen liefern konnte, insbesondere warum kein Backup eingespielt wurde und die Locky-Dateien aus dm Weg geräumt wurden.
Wenigstens war der Server "sauber", die Infektion hat also vermutlich nur einen Arbeitsplatz betroffen.
Hasta la victoria siempre, wie Che immer zu sagen pflegte.
lks
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 363931
Url: https://administrator.de/contentid/363931
Ausgedruckt am: 24.11.2024 um 15:11 Uhr
9 Kommentare
Neuester Kommentar
Moin lks,
ich bin bisher mit den diversen Decryptern von Kaspersky https://noransom.kaspersky.com/ immer gut gefahren. Auch hilfreich ist das ID Ransomware Tool, welches den verwendeten Bösewicht aufgrund der verschlüsselten Daten, der Lösegeldforderungen und evtl. angegebenen Mailadressen erkennt...
lG MOS
Edit: Auch sehr empfehlenswert sind die Foren von BleepingComputer.com - dort findet man auch tiefgreifende Informationen zum jeweiligen Schädling und dem Umgang mit selbigem.
ich bin bisher mit den diversen Decryptern von Kaspersky https://noransom.kaspersky.com/ immer gut gefahren. Auch hilfreich ist das ID Ransomware Tool, welches den verwendeten Bösewicht aufgrund der verschlüsselten Daten, der Lösegeldforderungen und evtl. angegebenen Mailadressen erkennt...
lG MOS
Edit: Auch sehr empfehlenswert sind die Foren von BleepingComputer.com - dort findet man auch tiefgreifende Informationen zum jeweiligen Schädling und dem Umgang mit selbigem.
Alles klar. Interessant wäre, um welchen Cryptolocker es sich genau handelt. Decrypter für Locky (welche Variante auch immer) scheint es einige zu geben, unter anderem diesen hier PowerLockyDecryptor von Michael Gillespie, welcher auch die ID Ransomware Seite in's Leben gerufen hat.
Meistens ist die genaue Ransomware an dem "Erpresserschreiben" zu identifizieren.
lG MOS
Meistens ist die genaue Ransomware an dem "Erpresserschreiben" zu identifizieren.
lG MOS
Schade - dann ist das wohl tatsächlich die "vernünftige" Locky-Version die afaik immer noch nicht entschlüsselt werden kann (es sei denn, die Master-Keys werden irgendwann publik). Aus der letzten böseren Ransomware-Geschichte habe ich noch ein paar Images mit Dharma-Ransomware-Opfern rumliegen, da hoffe ich auch darauf, dass irgendwann mal Schlüssel auftauchen - nicht zuletzt, damit ich die vielen externen Platten wieder benutzen kann ;)
Was aber für solche langwierigen Dinger nicht schadet, ist sich im BleepingComputer-Forum für den jeweiligen Thread eine E-Mail Benachrichtigung einzurichten und informiert zu werden, sobald es etwas neues gibt.
lG MOS
Was aber für solche langwierigen Dinger nicht schadet, ist sich im BleepingComputer-Forum für den jeweiligen Thread eine E-Mail Benachrichtigung einzurichten und informiert zu werden, sobald es etwas neues gibt.
lG MOS
Ich glaube ich stelle mal die Wiederherstellungversuche ein, um zumindest erstmal die mitarbeiter zu lokalisieren, die damals damit zu tun hatten.
Wenn Du die findest, kannst Du ja auch fragen, ob da bereits Entschlüsselungsversuche stattgefunden haben, bei denen die Datein eventuell verändert wurden, was auch zur Quasi-Nichterkennung durch die o.g. Tools führen könnte. Wenn dem so wäre, könntest Du Dir weiteres Prüfen sparen.
LG xal