111784
21.01.2014
3334
14
0
Trojaner legt Benutzer für RDP an, Denkanstoß für mich und Frage an Euch
Hallo zusammen,
uns hat gerade ein Neukunde angerufen, dass sich auf seinem PC "jemand" per RDP einwählt.
Mitten bei der Arbeit - Bildschrim gesperrt -
Neu angemeldet, paar Sekunden später wieder - Bildschrim gesperrt -
PC heruntergefahren und hin gefahren.
Vor Ort hat sich dann herausgestellt, dass der PC mit einem Trojaner infiziert war.
Dieser hat den Benutzer "sys" mit allen Berechtigungen angelegt.
Darüber hat sich dann von außen jemand eingewählt. Geöffnet wurde laut recent und ausführen etc. nichts = nochmal schwein gehabt!
Dazu muss man sagen, es ist ein Windows XP PC, Einzel PC, welcher von außen über den standard RDP Port erreichbar war.
Firewall gabs nicht, nur den Vodafone Standard Router.
... Total knorke halt.
Dieses Szenario hat dann allerdings doch zum denken angestoßen...
Bei den meisten unserer Kunden von 1 PC bis 50 PCs gibt es entweder auch nur son Standard-Router oder bei den größeren UTM Firewalls.
Bzw. sobald RDP im Spiel ist VPN.
Bei den Firewalls ist es so, dass vom LAN alles ins WAN kann.
Wie seht Ihr dass, macht dies immer Sinn vom LAN ins WAN alles zu blocken und dann anschließend Dinge wie HTTP etc. durchzulassen.
Sodass die Clients sich mehr oder weniger frei im Internet bewegen können.
Bezogen auf diesen Fall hier, hätte es ja ggf. schon gereicht, damit der Trojaner keine Daten nach Hause bekommen hätte, mal abgesehen davon
dass dieser nicht per z.B. HTTP oder HTTPS (Standard Ports die vom LAN ins WAN geöffnet werden) irgendwie die Daten nach Hause gebracht hätte, was meint Ihr?
Danke
uns hat gerade ein Neukunde angerufen, dass sich auf seinem PC "jemand" per RDP einwählt.
Mitten bei der Arbeit - Bildschrim gesperrt -
Neu angemeldet, paar Sekunden später wieder - Bildschrim gesperrt -
PC heruntergefahren und hin gefahren.
Vor Ort hat sich dann herausgestellt, dass der PC mit einem Trojaner infiziert war.
Dieser hat den Benutzer "sys" mit allen Berechtigungen angelegt.
Darüber hat sich dann von außen jemand eingewählt. Geöffnet wurde laut recent und ausführen etc. nichts = nochmal schwein gehabt!
Dazu muss man sagen, es ist ein Windows XP PC, Einzel PC, welcher von außen über den standard RDP Port erreichbar war.
Firewall gabs nicht, nur den Vodafone Standard Router.
... Total knorke halt.
Dieses Szenario hat dann allerdings doch zum denken angestoßen...
Bei den meisten unserer Kunden von 1 PC bis 50 PCs gibt es entweder auch nur son Standard-Router oder bei den größeren UTM Firewalls.
Bzw. sobald RDP im Spiel ist VPN.
Bei den Firewalls ist es so, dass vom LAN alles ins WAN kann.
Wie seht Ihr dass, macht dies immer Sinn vom LAN ins WAN alles zu blocken und dann anschließend Dinge wie HTTP etc. durchzulassen.
Sodass die Clients sich mehr oder weniger frei im Internet bewegen können.
Bezogen auf diesen Fall hier, hätte es ja ggf. schon gereicht, damit der Trojaner keine Daten nach Hause bekommen hätte, mal abgesehen davon
dass dieser nicht per z.B. HTTP oder HTTPS (Standard Ports die vom LAN ins WAN geöffnet werden) irgendwie die Daten nach Hause gebracht hätte, was meint Ihr?
Danke
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 227288
Url: https://administrator.de/contentid/227288
Ausgedruckt am: 26.11.2024 um 00:11 Uhr
14 Kommentare
Neuester Kommentar
Hallo,
sicher das da ein Router vorgeschaltet war? Denn wenn der nicht so eingestellt ist, das er den Standard RDP oder Irgendeinen anderen Port auf den Standard RDP Port eben dieses PCs NATet wie soll da einer von draußen einfach so über RDP ne Anmeldung starten?
Hat der Trojaner evtl ein VPN mitinstalliert das die Verbindung aufmacht und über die dan die RDP-Anmeldung erfolgte?
Keine Sicherheitssoftware auf dem PC?
Ein VPN kann auch über Port80 oder 443 oder welchen Port auf immer vom befallenen PC aufgebaut werden, dh du kannst alles bis auf Port 80 oder 443 blocken, aber sicher bist Du dadurch noch lange nicht.
Gruß
Chonta
sicher das da ein Router vorgeschaltet war? Denn wenn der nicht so eingestellt ist, das er den Standard RDP oder Irgendeinen anderen Port auf den Standard RDP Port eben dieses PCs NATet wie soll da einer von draußen einfach so über RDP ne Anmeldung starten?
Hat der Trojaner evtl ein VPN mitinstalliert das die Verbindung aufmacht und über die dan die RDP-Anmeldung erfolgte?
Keine Sicherheitssoftware auf dem PC?
Ein VPN kann auch über Port80 oder 443 oder welchen Port auf immer vom befallenen PC aufgebaut werden, dh du kannst alles bis auf Port 80 oder 443 blocken, aber sicher bist Du dadurch noch lange nicht.
Gruß
Chonta
Hallo Kurznotiert
Bei den Firewalls ist es so, dass vom LAN alles ins WAN kann.
Das halte ich für sehr bedenklich.
Firewalls sollten erst mal nichts erlauben egal von wo nach wo auch immer. !!!
Dann kann man Stück für Stück die Verbindungswege / Ports erlauben, die für ein Arbeiten notwändig sind.
Ein Firmennetzwerk, egal welcher Größe OHNE Absicherung mit Connect zum Internet
ohne Firewall zu betreiben, ist schon mehr als strafbar.
Auf den RDP sind die Kollegen ja vorher bereits eingegangen.
Ist Meine Meinung.
Gruß
hajowe
Bei den Firewalls ist es so, dass vom LAN alles ins WAN kann.
Firewalls sollten erst mal nichts erlauben egal von wo nach wo auch immer. !!!
Dann kann man Stück für Stück die Verbindungswege / Ports erlauben, die für ein Arbeiten notwändig sind.
Ein Firmennetzwerk, egal welcher Größe OHNE Absicherung mit Connect zum Internet
ohne Firewall zu betreiben, ist schon mehr als strafbar.
Auf den RDP sind die Kollegen ja vorher bereits eingegangen.
Ist Meine Meinung.
Gruß
hajowe
Hallo,
also bei "Standard" Router Konfiguration dürfte wegen Stateful-NAT von draußen kein RDP möglich sein. Wenn per Port forwarding RDP auf diese Kiste erlaubt war, würde es dir auch nichts nutzen alle Ports außer HTTP(S) zum Internet zu sperren, da über RDP Verbindungen auch Datentransfer möglich ist, d.h. keine zweite Verbindung benötigt wird.
Trotzdem *ist* es sinnvoll alles zum Internet zunächst zu sperren und am besten einen HTTP Proxy zu verwenden, damit fallen ca. 80% der handelsüblichen Trojaner auf die Schnauze, den Rest kannst du nur mit viel Aufwand fernhalten.
Gruß
Andi
also bei "Standard" Router Konfiguration dürfte wegen Stateful-NAT von draußen kein RDP möglich sein. Wenn per Port forwarding RDP auf diese Kiste erlaubt war, würde es dir auch nichts nutzen alle Ports außer HTTP(S) zum Internet zu sperren, da über RDP Verbindungen auch Datentransfer möglich ist, d.h. keine zweite Verbindung benötigt wird.
Trotzdem *ist* es sinnvoll alles zum Internet zunächst zu sperren und am besten einen HTTP Proxy zu verwenden, damit fallen ca. 80% der handelsüblichen Trojaner auf die Schnauze, den Rest kannst du nur mit viel Aufwand fernhalten.
Gruß
Andi
Hallo kurznotiert,
also kurz zusammengefasst: Ich halte es für sehr unwahrscheinlich, dass der Trojaner für die Umstellung verantwortlich ist. Kein Trojanerschreiber würde danach per RDP drauf gehen um damit anzuzeigen: Du, horch mal, hier bin ich ;).
Ich nehme eher an ein Hobbyadmin hat hier das RDP freigeschalten, den Trojaner - fraglich, was ist es denn für einer?
also kurz zusammengefasst: Ich halte es für sehr unwahrscheinlich, dass der Trojaner für die Umstellung verantwortlich ist. Kein Trojanerschreiber würde danach per RDP drauf gehen um damit anzuzeigen: Du, horch mal, hier bin ich ;).
Ich nehme eher an ein Hobbyadmin hat hier das RDP freigeschalten, den Trojaner - fraglich, was ist es denn für einer?
Zitat von @111784:
RDP war auf dem Router eingerichtet.
Der Kunde wählt sich selbst von Zuhause per RDP ein.
RDP war auf dem Router eingerichtet.
Der Kunde wählt sich selbst von Zuhause per RDP ein.
Ach Du Schreck, hat er sich das selber so eingerichtet?
Um eine Verbindung nach Hause zu bekommen benutzt man eine VPN Einwahl ins heimische Netz und wenn die Steht benutzt man RDP......
Gruß
Chonta
Ich verlink mal eine Lösung, die halbwegs in die Richtung "secure by default" geht: Google chrome - GPU rendering does not work when run as a RemoteApp on RDP 2008R2/Citrix
Hierbei nutzt das gesamte Netzwerk eine RemoteApp zum Browsing. Auf dem Server wird per Applocker auf alles geschossen, was nicht in der Whitelist steht. Nutzen wir seit vielen Jahren ohne die geringsten Zwischenfälle. Die Rechner bei uns brauchen und haben abgesehen von dem Remote-Internet keinen Internetzugang, da fließt nichts ab, da kommt nichts rein. (VPNs gibt es natürlich auch, jedoch nur über SINA-Technik)
Hierbei nutzt das gesamte Netzwerk eine RemoteApp zum Browsing. Auf dem Server wird per Applocker auf alles geschossen, was nicht in der Whitelist steht. Nutzen wir seit vielen Jahren ohne die geringsten Zwischenfälle. Die Rechner bei uns brauchen und haben abgesehen von dem Remote-Internet keinen Internetzugang, da fließt nichts ab, da kommt nichts rein. (VPNs gibt es natürlich auch, jedoch nur über SINA-Technik)
Zitat von @DerWoWusste:
Ich verlink mal eine Lösung, die halbwegs in die Richtung "secure by default" geht:
Google chrome - GPU rendering does not work when run as a RemoteApp on RDP 2008R2/Citrix
Hierbei nutzt das gesamte Netzwerk eine RemoteApp zum Browsing. Auf dem Server wird per Applocker auf alles geschossen, was nicht
in der Whitelist steht. Nutzen wir seit vielen Jahren ohne die geringsten Zwischenfälle. Die Rechner bei uns brauchen und
haben abgesehen von dem Remote-Internet keinen Internetzugang, da fließt nichts ab, da kommt nichts rein. (VPNs gibt es
natürlich auch, jedoch nur über SINA-Technik)
Ich verlink mal eine Lösung, die halbwegs in die Richtung "secure by default" geht:
Google chrome - GPU rendering does not work when run as a RemoteApp on RDP 2008R2/Citrix
Hierbei nutzt das gesamte Netzwerk eine RemoteApp zum Browsing. Auf dem Server wird per Applocker auf alles geschossen, was nicht
in der Whitelist steht. Nutzen wir seit vielen Jahren ohne die geringsten Zwischenfälle. Die Rechner bei uns brauchen und
haben abgesehen von dem Remote-Internet keinen Internetzugang, da fließt nichts ab, da kommt nichts rein. (VPNs gibt es
natürlich auch, jedoch nur über SINA-Technik)
Das Problem bei der Lösung (die zweifelsfrei sehr schön gelöst ist) ist, dass hier wohl (so wie ich es herausgelesen habe, bitte um Korrektur, falls falsch) nicht mal ein kleiner Miniserver werkelt.
Hallo,
Ist also dein Bildschirm vor dem Starten gesperrt oder nachdem Windows XP gestartet hat und dann die Sperre, also so wie sich das anhört klingt es nach Bundespolizeitrojaner Variante gehe wie folgt vor
Sobald der berüchtigte Sperrbildschirm auf deinem Rechner erscheint, ist das System bereits mit dem Trojaner infiziert. Die erste Möglichkeit, den Schädling wieder loszuwerden, ist die Entfernung über den abgesicherten Modus. Dazu schaltest du den PC über das Gedrückthalten des Netzschalters aus. Anschließend ziehst du das Netzwerkkabel und startest den Rechner erneut. Während des Hochfahrens drückst du mehrmals die Taste [F8] und wählst aus den Boot-Optionen den Eintrag
"Abgesicherter Modus" aus.
Sobald Windows geladen wurde, meldest du dich mit deinem Benutzerkonto an (falls es einen gibt) und öffnest das Windows-Laufwerk C:\. Über die Suchleiste rechts oben suchst du dann nach "*.exe" und sortierst die Ergebnisse nach dem Änderungsdatum. Auf diese Weise zeigt Windows die neuesten ausführbaren Dateien an, aus denen du anhand einiger Kritierien den Trojaner herausfiltern kannst. Taucht der Sperrbildschirm des Trojaners nach einem Neustart nicht mehr auf, kannst du nun wieder auf deine Dateien zugreifen und sie auf ein externes Laufwerk sichern.
Wenn du wieder Zugriff hast Installierst du dieses Programm von Norton Symantec Power Eraser,
https://security.symantec.com/nbrt/npe.aspx?ssdcat=221&lcid=1031& ...
Aufspielen, und dann nach Rootkits suchen lassen mit Neustart, dann scannt er den Normalen Windows Start, nachdem Windows wieder da ist geht das Programm automatisch auf du läßt Ihn scannen das kann dauern und sagt dir am Ende was auf deinem PC war, dann gehst du auf Viren entfernen, danach macht er wieder einen Neustart, und danach geht das Fenster wieder auf und sagt Viren entfernt.
Das war es, aber zur Empfehlung unbedingt eine anständige Firewall installieren das erspart dir eine Menge Ärger.
Schutzmaßnahmen kannst du hier lesen.
https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/BasisschutzComputer/basi ...
Virenprogramme kannst du hier bekommen.
FIREWALL: http://www.chip.de/downloads/Comodo-Firewall_41877156.html
Es macht immer Sinn Ärger aus dem Weg zu gehen durch gute Software.
Und besser wäre du trennst dich von Windows XP Ist total veraltet, und Service Pack´s sind auch abgelaufen. Es gibt zwar bis April ein SP-4 bringt dich aber nicht wirklich weiter. ZU Windows 8 oder 8.1 oder 9 kommt im April raus kann ich dir leider nichts sagen dieses programm kenne ich nicht, kannst aber hier im Forum eine Menge lesen darüber.
Ich hoffe ich konnte dir einigermaßen helfen.
Gruss
Grissini
Ist also dein Bildschirm vor dem Starten gesperrt oder nachdem Windows XP gestartet hat und dann die Sperre, also so wie sich das anhört klingt es nach Bundespolizeitrojaner Variante gehe wie folgt vor
Sobald der berüchtigte Sperrbildschirm auf deinem Rechner erscheint, ist das System bereits mit dem Trojaner infiziert. Die erste Möglichkeit, den Schädling wieder loszuwerden, ist die Entfernung über den abgesicherten Modus. Dazu schaltest du den PC über das Gedrückthalten des Netzschalters aus. Anschließend ziehst du das Netzwerkkabel und startest den Rechner erneut. Während des Hochfahrens drückst du mehrmals die Taste [F8] und wählst aus den Boot-Optionen den Eintrag
"Abgesicherter Modus" aus.
Sobald Windows geladen wurde, meldest du dich mit deinem Benutzerkonto an (falls es einen gibt) und öffnest das Windows-Laufwerk C:\. Über die Suchleiste rechts oben suchst du dann nach "*.exe" und sortierst die Ergebnisse nach dem Änderungsdatum. Auf diese Weise zeigt Windows die neuesten ausführbaren Dateien an, aus denen du anhand einiger Kritierien den Trojaner herausfiltern kannst. Taucht der Sperrbildschirm des Trojaners nach einem Neustart nicht mehr auf, kannst du nun wieder auf deine Dateien zugreifen und sie auf ein externes Laufwerk sichern.
Wenn du wieder Zugriff hast Installierst du dieses Programm von Norton Symantec Power Eraser,
https://security.symantec.com/nbrt/npe.aspx?ssdcat=221&lcid=1031& ...
Aufspielen, und dann nach Rootkits suchen lassen mit Neustart, dann scannt er den Normalen Windows Start, nachdem Windows wieder da ist geht das Programm automatisch auf du läßt Ihn scannen das kann dauern und sagt dir am Ende was auf deinem PC war, dann gehst du auf Viren entfernen, danach macht er wieder einen Neustart, und danach geht das Fenster wieder auf und sagt Viren entfernt.
Das war es, aber zur Empfehlung unbedingt eine anständige Firewall installieren das erspart dir eine Menge Ärger.
Schutzmaßnahmen kannst du hier lesen.
https://www.bsi-fuer-buerger.de/BSIFB/DE/MeinPC/BasisschutzComputer/basi ...
Virenprogramme kannst du hier bekommen.
FIREWALL: http://www.chip.de/downloads/Comodo-Firewall_41877156.html
Es macht immer Sinn Ärger aus dem Weg zu gehen durch gute Software.
Und besser wäre du trennst dich von Windows XP Ist total veraltet, und Service Pack´s sind auch abgelaufen. Es gibt zwar bis April ein SP-4 bringt dich aber nicht wirklich weiter. ZU Windows 8 oder 8.1 oder 9 kommt im April raus kann ich dir leider nichts sagen dieses programm kenne ich nicht, kannst aber hier im Forum eine Menge lesen darüber.
Ich hoffe ich konnte dir einigermaßen helfen.
Gruss
Grissini
Zitat von @Grissini:
Hallo,
Ist also dein Bildschirm vor dem Starten gesperrt oder nachdem Windows XP gestartet hat und dann die Sperre, also so wie sich das
anhört klingt es nach Bundespolizeitrojaner Variante gehe wie folgt vor
Also nach Bundestrojaner hört sich das aber garnicht an. Da hast Du Dich irgendwie verlaufen.Hallo,
Ist also dein Bildschirm vor dem Starten gesperrt oder nachdem Windows XP gestartet hat und dann die Sperre, also so wie sich das
anhört klingt es nach Bundespolizeitrojaner Variante gehe wie folgt vor
Und besser wäre du trennst dich von Windows XP Ist total veraltet, und Service Pack´s sind auch abgelaufen. Es gibt
zwar bis April ein SP-4 bringt dich aber nicht wirklich weiter.
zwar bis April ein SP-4 bringt dich aber nicht wirklich weiter.
Ein SP4 für XP? XP ist eigentlich tot. Da gibts kein SP mehr. Obwohl, Du schriebst im April?
Ein Aprilscherz? Cool...
ZU Windows 8 oder 8.1 oder 9 kommt im April raus kann ich dir
leider nichts sagen dieses programm kenne ich nicht, kannst aber hier im Forum eine Menge lesen darüber.
Windows 8 ist kein Programm sondern ein OS leider nichts sagen dieses programm kenne ich nicht, kannst aber hier im Forum eine Menge lesen darüber.
Und im April kommt auch kein Windows 9 raus, zumindest nicht in diesem Jahr. Ob Threshold Windows 9 heissen wird und wann es nun herauskommt? Gerüchte, Spekulationen und Kaffeesatzlesen.........
Gruss vanTast