Möglichkeiten von Verschlüsselungstrojanern bei Netzwerkfreigaben
Hallo zusammen,
ich hätte gerne mal eine Einschätzung:
Kann eine Malware (konkret: Verschlüsselungstrojaner), die auf einem Computer aktiv geworden ist, auf eine Freigabe zugreifen, wenn ein anderer Windows-Benutzer als der, unter dessen Kontext der Trojaner aktiv geworden ist, Zugriff auf diese Freigabe hat? Dieser andere Benutzer wird nicht für die interaktive Anmeldung verwendet, unter ihm läuft aber ein Dienst (Backupprogramm).
Danke im Voraus,
Sarek \\//_
ich hätte gerne mal eine Einschätzung:
Kann eine Malware (konkret: Verschlüsselungstrojaner), die auf einem Computer aktiv geworden ist, auf eine Freigabe zugreifen, wenn ein anderer Windows-Benutzer als der, unter dessen Kontext der Trojaner aktiv geworden ist, Zugriff auf diese Freigabe hat? Dieser andere Benutzer wird nicht für die interaktive Anmeldung verwendet, unter ihm läuft aber ein Dienst (Backupprogramm).
Danke im Voraus,
Sarek \\//_
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 434148
Url: https://administrator.de/forum/moeglichkeiten-von-verschluesselungstrojanern-bei-netzwerkfreigaben-434148.html
Ausgedruckt am: 31.03.2025 um 15:03 Uhr
11 Kommentare
Neuester Kommentar
Hallo,
grundsätzlich nein, aber...
Der Trojaner wird ja in einem Benutzerkontext aktiv und läuft mit dessen Rechten.
Er kann durchaus Informationen über Netzwerklaufwerke von anderen Benutzern auslesen.
Auch kann er die ARP-Tabelle auslesen um zu erkennen mit wem der Client so spricht.
Er kann über den UNC-Pfad auf den Server zugreifen. Wenn er dort keinen Zugriff erhält, kann er nichts machen.
Auch kann er einen IP-Scan machen und mal alles ausprobieren.
Ganz anders sieht das aus, wen der kompromitierte Benutzer Administrator ist, dann kann das Dinge lokal so ziemlich alles erreichen.
Auf Freigaben weiterhin nicht.
Wenn der Benutzer lokaler und AD-Admin ist, ist eh alles verloren.
Ich benutzte meinen Browser mit einem anderen Benutzer der nur lokal Zugriff als Benutzer hat.
100% Schutz gibt es aber nie und Sicherheitslücken immer mal.
Stefan
grundsätzlich nein, aber...
Der Trojaner wird ja in einem Benutzerkontext aktiv und läuft mit dessen Rechten.
Er kann durchaus Informationen über Netzwerklaufwerke von anderen Benutzern auslesen.
Auch kann er die ARP-Tabelle auslesen um zu erkennen mit wem der Client so spricht.
Er kann über den UNC-Pfad auf den Server zugreifen. Wenn er dort keinen Zugriff erhält, kann er nichts machen.
Auch kann er einen IP-Scan machen und mal alles ausprobieren.
Ganz anders sieht das aus, wen der kompromitierte Benutzer Administrator ist, dann kann das Dinge lokal so ziemlich alles erreichen.
Auf Freigaben weiterhin nicht.
Wenn der Benutzer lokaler und AD-Admin ist, ist eh alles verloren.
Ich benutzte meinen Browser mit einem anderen Benutzer der nur lokal Zugriff als Benutzer hat.
100% Schutz gibt es aber nie und Sicherheitslücken immer mal.
Stefan
Zitat von @SarekHL:
Das reicht mir im Prinzip an Sicherheit. Solange er nicht auf die NAS-Freigabe kommt, ist das gewünschte Ziel (für diesen Fall) erreicht. Und da sich mit dem einzigen Benutzer, der Zugriff auf das NAS hat, niemand interaktiv anmeldet, sollte der ja auch nicht kompromittiert werden können. Oder doch?
Im Grunde ja, aber sollte es eine Lücke im SMB-/NFS-Protokoll oder in deinem NAS geben, dann könnte der Trojaner auch dort hin.Das reicht mir im Prinzip an Sicherheit. Solange er nicht auf die NAS-Freigabe kommt, ist das gewünschte Ziel (für diesen Fall) erreicht. Und da sich mit dem einzigen Benutzer, der Zugriff auf das NAS hat, niemand interaktiv anmeldet, sollte der ja auch nicht kompromittiert werden können. Oder doch?
Ich glaube aber nicht das ein Verschlüsselungstrojaner das machen wird, die wollen schnell Geld verdienen und dann abtauchen.
Aber sollte ein Geheimdienst oder so bei dir was suchen, halte ich das nicht für unmöglich.
Hallo,
mein Datensicherungskonzept für KMU sieht ein NAS als primäres SIcherungsziel vor.
Nur die Datensicherungssoftware am Server hat die Zugangsdaten gespeichert. Kein Benutzer, auch nicht der Administrator, hat Schreibzugriff auf das NAS und die Freigabe ist versteckt.
Der Trojaner müßte also an einem PC mit eingeschränkten Benutzerrechten aktiv werden, sich auf den Server hacken, dort den Speicher der Datensicherungssoftware hacken und kann dann erst das NAS hacken.
Dazu gibt es USB-Festplatten als sekundäres Datensicherungsziel die offline im Schrank liegen.
Viele Grüße
Stefan
mein Datensicherungskonzept für KMU sieht ein NAS als primäres SIcherungsziel vor.
Nur die Datensicherungssoftware am Server hat die Zugangsdaten gespeichert. Kein Benutzer, auch nicht der Administrator, hat Schreibzugriff auf das NAS und die Freigabe ist versteckt.
Der Trojaner müßte also an einem PC mit eingeschränkten Benutzerrechten aktiv werden, sich auf den Server hacken, dort den Speicher der Datensicherungssoftware hacken und kann dann erst das NAS hacken.
Dazu gibt es USB-Festplatten als sekundäres Datensicherungsziel die offline im Schrank liegen.
Viele Grüße
Stefan
Moin,
Darum wird aus meiner Sicht Applocker & Co immer wichtiger, um solche intelligenten Malware einhalt zu bieten.
Gruß,
Dani
Kann eine Malware (konkret: Verschlüsselungstrojaner), die auf einem Computer aktiv geworden ist, auf eine Freigabe zugreifen, wenn ein anderer Windows-Benutzer als der, unter dessen Kontext der Trojaner aktiv geworden ist, Zugriff auf diese Freigabe hat?
Oh ja. Gerade Programm welche z.B. nicht unter C:\Programme installiert werden düfen sondenr direkt auf C:\ können dir mächtig Probleme bereiten. Sobald normale Benutzer auf solche Verzeichnisse Schreibzugriff hat, ist es eigentlich vorbei. Wir haben schon Malware gesehen, welche einfach die EXE ersetzt hat. Somit spielt der Benutzerkontext keine Rolle mehr.Darum wird aus meiner Sicht Applocker & Co immer wichtiger, um solche intelligenten Malware einhalt zu bieten.
Gruß,
Dani
NovaBACKUP hatte ich vor kurem ausprobiert, habe ich aber auf einem sauberen neuem PC nicht stabil zum laufen gebracht.
Ich verwende bei den meisten Kunden StorageCraft ShadowProtect und Veeam (wenn der Kunde es bezahlt).
Mit SC bin ich beim DesasterRecovery nicht soo glücklich. Aber es funktikoniert mit VMs und physikalischen PCs/Servern.
Ich habe bis Heute aber nichts besseres gefunden.
Acronis und Backup Exec stehen bei auf der schwarzen Liste.
Ich verwende bei den meisten Kunden StorageCraft ShadowProtect und Veeam (wenn der Kunde es bezahlt).
Mit SC bin ich beim DesasterRecovery nicht soo glücklich. Aber es funktikoniert mit VMs und physikalischen PCs/Servern.
Ich habe bis Heute aber nichts besseres gefunden.
Acronis und Backup Exec stehen bei auf der schwarzen Liste.