News Erpressungstrojaner: Verschlüsselung der Ransomware Petya geknackt

Das kann ich dir nicht beantworten. Ich war nicht live dabei.
Es gibt diverse Demonstrationsvideos bei YouTube, die aber nicht darauf eingehen. Bei einigen Demonstrationen springt im Übrigen nichtmal die Benutzerkontensteuerung an..
 
Es ist ein Unterschied ob kryptografisch eine Verschluesselungsprimitive geknackt oder eine Schwachstelle in der Implementierung gefunden wurde.
Unsere aktuelle Krypto ist sicher, d.h. ich glaube an die Hardness Assumption DH, RSA etc.
Die Implementierungen und Protokolle sind aber das Problem. Die beste Verschluesselungsfunktion nuetzt nichts, wenn ich meinen Key falsch generiere oder sonstige Fehler mache. Bekanntestes Beispiel Needham-Schroeder, siehe [1] oder [2].
Bei Security Protokollen alles richtig zu machen ist schwer, das machen selbst grosse Firmen immer wieder falsch. Deswegen steht zB Telegram in der Kritik eigene Protokolle zu benutzen, statt auf bestehende Bibliotheken zurueckzugreifen. Diese wurden bereits mehrfach von Experten (und Tools wie Scyther und Tamarin) auf moegliche Schwachstellen untersucht.

Abstrakt gesprochen: wir wissen (oder zumindest nehmen es stark an), dass die Baukloetze stabil sind und der Beton haelt...aber deswegen wissen wir noch lange nicht ob auch das daraus entstehende Haus jedem Gewitter standhaelt.
 
Don Kamillentee schrieb:
Täuschend echt. Das ich nicht lache. Generell sollte doch heutzutage jeder Durchschnitts-PC-User wissen, das man weder Dateien im Anhang nicht öffnet und/oder Links nicht anklickt, sondern die Adresse selber im Browser eingibt.
Also sollte man niemals Anhänge öffnen? Auch nicht, wenn man - wie im o.g. Beispiel - Bewerbungen per Mail erwartet, in deren Anhang die Bewerbung im PDF-Format liegt (was hier zwar nicht der Fall war, aber bei EMail-Bewerbungen ja generell die Regel darstellt)? Verstehe ich nicht. Du verallgemeinerst viel zu sehr. Als wären Anhänge per se Schadsoftware.
 
Zuletzt bearbeitet:
lixxbox schrieb:
Bei einigen Demonstrationen springt im Übrigen nichtmal die Benutzerkontensteuerung an..
Daher ist meine erste Amtshandlung bei Systemen immer der Weg in die Systemsteuerung / Benutzerkonten --> Steuerung auf "Immer benachrichtigen"
Niemanden stört das, ich habe mich seit Vista daran gewöhnt und der Normalanwender klickt nicht auf Sachen rum die eine Bestätigung wollen. ;)
 
Carrera124 schrieb:
Frage: wenn man in einem Benutzerkonto ohne Adminrechte angemeldet war, hätte man bei der Nachfrage der Benutzerkontensteuerung ...
Die Datei hieß vermutlich nicht "Bewerbungsmappe-gepackt.exe" sondern war ein Word-Dokument *.doc oder *.docx und darin ein Makro eingebettet.

Üblicherweise werden alle erreichbaren Daten-Dateien verschlüsselt, also auch Server-Freigaben, eingebundene Laufwerke und nun mittlerweile auch per TeamViewer erreichbare Rechner. Nicht lange, dann wird auch FTP/SFTP/SSH benutzt, sofern der Zugriff ohne Paßwort möglich ist.

Adminrechte braucht man also nicht, um Schaden anzurichten.
 
wir haben diese Fakebewerbung auch erhalten.

Es war ein Dropboxlink in der Bewerbung. Wenn man den Link geöffnet hat, öffnete sich die Downloadseite von Dropbox.
Hier war klar ersichtlich das es sich um eine .exe handelt.

Öffnen der Exe wurde durch die Benutzerkontensteuerung abgefangen (glücklicherweise).

Virenscanner hat nicht angeschlagen...

Gruß
 
Zuletzt bearbeitet:
ekin06 schrieb:
Ich bin mindestens genauso gespannt wie M@rsupil@mi und alle anderen hier. Lass uns doch bitte an deinem Wissen teilhaben.

Mal ganz abgesehen von der fehlenden Belegung.

Alleine der Gesunde Menschenverstand sollte jedem sagen, das eine Verschlüsselung welche von einem Unternehmen bereit gestellt wird, welches der NSA mehr als nur bereitwillig Zugang zu allen seinen Diensten offen gelegt hat und sogar direkte Kommunikations-Verschlüsselungen für seinen eigenen E-Mail Dienst offen gelegt hat. absolut nicht zu Trauen ist.

Die Logik läßt also unweigerlich nur folgendes zu: Die eigentliche Frage ist nicht "ob" bitlocker Backdoors hat, die Frage ist viel mehr, "wie viele?"

Ich jedenfalls rate jedem aufs äußerste aus sicherheitsgrünen von Bitlocker ab und eher zu TrueCrypt oder besser VeraCrypt.
 
also wenn eine bewerbung nicht direkt per mail angehängt wird, sondern ein dropbox-link, dann sollte man schon stutzen

grundsätzlich:
alles was als anhang per email reinkommt ist suspekt, egal von wem, dank virustotal.com kann man abschätzen was sache ist.
sämtliche links die irgendwer schickt, können zum infekt oder phishing führen. bei fast jedem mail-tool, wenn man auf dem link stehen bleibt, wird die url angegeben.. stimmt diese mit der aussage der mail nicht überein (z.b. bank-passwort-abfrage mit .ru am schluss), ist ein problem vorhersehbar.

leider sind viele internet-user zu naiv und drücken mal auf alles was nicht schnell genug von anderen blockiert wird... nach dem motto: der virenschutz wird das schon merken... und das ist auch im jahr 2016 falsch...
 
updater14 schrieb:
der Normalanwender klickt nicht auf Sachen rum die eine Bestätigung wollen. ;)
:lol: der war gut.

Normalanwender klicken Überfall auf "Ja", egal was da steht, hauptsache es geht weiter.
Selbst wenn man daneben steht und sagt "auf nein klicken" wandert wie von "Geisterhand" der Cursor zu " ja"
 
ekin06 schrieb:
Ich bin mindestens genauso gespannt wie M@rsupil@mi und alle anderen hier. Lass uns doch bitte an deinem Wissen teilhaben.

Bevor die Wellen bezüglich Bitlocker hier noch höher schlagen, ich lehne mich mal etwas aus dem Fenster und behaupte mal das wahlmeister sich nur etwas unglücklich ausgedrückt hat und damit der Sinn des Satzes für manchen hier wohl komplett in eine andere Richtung gegangen ist. Obwohl eigentlich aus dem Zusammenhang hervor geht, was er eigentlich sagen wollte...

Original:
wahlmeister schrieb:
Gutartige Verschlüsselungsprogramme lassen sich nur knacken wenn die eine Backdoor haben (Bitlocker z.B.)

Umgestellt, ergibt komplett anderen Sinn:
wahlmeister schrieb:
Gutartige Verschlüsselungsprogramme (Bitlocker z.B.) lassen sich nur knacken wenn die eine Backdoor haben

chrigu schrieb:
also wenn eine bewerbung nicht direkt per mail angehängt wird, sondern ein dropbox-link, dann sollte man schon stutzen

Dummerweise ist das mittlerweile aber oft ganz normal, das umfangreichere Bewerbungsunterlagen bei einem Filehoster abgelegt und nicht per Mail verschickt werden. Viele Firmeninterne Mailserver lehnen Mails von extern mit einer bestimmten überschrittenen Größe einfach ab.
 
Zuletzt bearbeitet: (...)
Und genau so wird in der Petya Mailwelle auch argumentiert. Die Email ist gut gemacht, glaubwürdig geschrieben und fehlerfrei deutsch. Dort wird berichtet, dass die Bewerbungsmappe zu groß für die Mail war und deshalb in die Dropbox gelegt wurde. Da man ja nie so genau weiß welche Archivierungsprogramme der Rechner beherrscht (blabla, ich weiß selber dass mindestens ZIP von jedem entpackt werden können sollte) wurde das ganze als selbstextrahierendes Archiv angelegt, somit ist auch die Dateiendung begründet.

Ich will hier keine übermäßig naiven Nutzer verteidigen, aber es macht eben auch keinerlei Sinn auf seinem hohen Ross zu sitzen und alle, die draufklicken, als dumm zu beschimpfen. Das einzige was hier hilft ist im Geschäftsumfeld eine regelmäßige Schulung der Mitarbeiter und klare Richtlinien. Diese Art Bewerbung muss man einfach immer ablehnen oder mindestens an eine speziell geschulte Stelle weiterleiten. Im Privatumfeld ist das Ganze noch schwieriger. Für, ich lehne mich jetzt mal aus dem Fenster, mindestens 90% aller Anwender sind Computer nur Mittel zum Zweck. Emails müssen gelesen werden weil ohne heute fast nichts mehr geht, online Shopping soll funktionieren weil es schön bequem ist, dazu noch Unterhaltung (Netflix, YouTube, Spotify, evtl. Spiele). Tiefergehendes Verständnis in Richtung Berechtigungen, Nutzeraccounts, oder alleine schon die Vorstellung, wie Viren und co. funktionieren (können) ist nicht da und will auch nicht aufgebaut werden. Man kann versuchen immer wieder zu belehren aber eine überwiegende Menge wird trotzdem stur bleiben. Ohne Schadensfall wird dieser Teil es vermutlich nie lernen (wollen).
 
chrigu schrieb:
grundsätzlich:
alles was als anhang per email reinkommt ist suspekt, egal von wem, dank virustotal.com kann man abschätzen was sache ist.
[...]
leider sind viele internet-user zu naiv und drücken mal auf alles was nicht schnell genug von anderen blockiert wird... nach dem motto: der virenschutz wird das schon merken... und das ist auch im jahr 2016 falsch...
Ohne dir das jetzt unterstellen zu wollen aber private Anhaenge auf eine Website hochladen finde ich auch naiv.
 
matze... jemand der eine bewerbung.pdf mit mehr als 10mb schickt hat heutzutage schon verloren...

mac.... wenn ich wählen kann zwischen infekt und naiv... ist naiv die bessere lösung.
 
M@C schrieb:
Ohne dir das jetzt unterstellen zu wollen aber private Anhaenge auf eine Website hochladen finde ich auch naiv.

Wird aber so gemacht, das zip ist verschlüsselt und in der Bewerbung ist der Key hinterlegt.

chrigu schrieb:
matze... jemand der eine bewerbung.pdf mit mehr als 10mb schickt hat heutzutage schon verloren...

Dann schau mal bitte über den Tellerrand, es ist in vielen Branchen heutzutage nicht mehr unüblich, sich nicht nur per Lebenslauf als pdf, sondern extra noch per Video zu bewerben... ;)

Video

Bewerbungsvideos scheinen der neue Trend auf dem Arbeitsmarkt zu sein. Doch Vorsicht ist geboten. Nicht für jeden ist ein Bewerbungsvideo ideal.

In den USA ist das Bewerbungsvideo gang und gäbe. In Deutschland betreten Bewerber damit Neuland. Viele Personaler stehen den bewerbenden Kurzfilmen noch kritisch gegenüber. "Das liegt aus meiner Sicht an überkommenen Vorstellungen und daran, dass die derzeitigen HR-Leute oft noch aus der Nicht-Internetgeneration stammen", sagt Karriereexpertin Svenja Hofert.
 
Zuletzt bearbeitet: (Video)
@Matze, ich rede von virustotal.com.
 
Das hochladen von personenbezogenen Daten (hier Bewerbungen) auf fremde Seiten und ohne Einverständnis des Bewerbers sind ein massiver Verstoß gegen den Datenschutz und das Datengeheimnis. Die steigen dir das so schnell auf den Deckel, das glaubst gar nicht.
 
updater14 schrieb:
Super, dass sich da etwas tut.
Aber mal Hand aufs Herz, wer von euch hat mit den Verschlüsselungstrojanern schon zu tun gehabt?
Und wodurch eingefangen?
Ich kenne bislang keinen aus dem Bekanntenkreis...

Mein Vater hatte mal einen aus der ersten Welle (diesen "Polizei-Trojaner" oder wie der hieß). Entschlüsseln ließ sich leider nichts, weil es die damals verbesserte Version war, aber ich habe meinem Vater alles abzüglich der letzten paar Wochen vom Offline-Backup wiederhergestellt. Ein Gutes hatte das Ganze: seither macht er wesentlich öfters selbst ein Backup und weiß jetzt auch, zu was das gut ist! :p
Eingefangen hatte er ihn sich wahrscheinlich über einen Mailanhang, aber das ist bei ihm schlecht nachzuverfolgen ("Hast du irgendwelche komischen Mail Anhänge geöffnet?" seine Antwort ist auf solche Fragen immer: "Nein! Oder, vielleicht schon? Ich weiß es nicht! Eigentlich nicht!")


Wolfsrabe schrieb:
Wenn sie dieses bösartige Verschlüsselungsprogramm nach wenigen Monaten (?) knacken lässt, liegt das dann an mangelhafter Implementation einer an sich nicht knackbaren Verschlüsselungsmethode? Und weiterhin: wer garantiert, daß gutartige Verschlüsselungsprogramme nicht ebenso in wenigen Monaten knacken lassen?
Mangelhaft implementiert. An den eigentlichen Algorithmen wie AES arbeiten schon seit der Veröffentlichung tausende Hacker-Experten, um Schwachstellen und mögliche Angriffe zu entwickeln. Das ist ein umkämpftes Feld, wer jetzt z.B. einen funktionierenden Angriff für AES liefern könnte, der wäre sofort der absolute Superstar und könnte sich in Zukunft wahrscheinlich sein Gehalt einfach selbst bestimmen.
Das ist auch die Antwort auf die zweite Frage: an Programmen wie Truecrypt oder Veracrypt versuchen sich ja ebenfalls viele Leute, um da gegebenenfalls einen funktionierenden Angriff präsentieren zu können.
Es garantiert natürlich keiner, dass nicht z.B. ein Krimineller oder ein Geheimdienst einen funktionierenden Angriff gefunden hat und ihn erst mal für sich behält. Die Gefahr besteht immer.

computerbaserer schrieb:
Hm evtl. blöde Frage aber wäre das mal nicht ein Einsatzgebiet für die (sogenannten) Quantencomputer?
Wenn du einen hast, dann ja! Es gibt noch keinen funktionierenden Quantencomputer, aber Experten rechnen bis in ca. 10 Jahren damit - und dann wird jegliche Verschlüsselung, die wir heute benutzen hinfällig sein. Und zwar völlig.

eXEC-XTX schrieb:
Das Problem ist doch, dass viel zu viele User bei Windows mit Adminrechten ausgestattet sind. 95% der Anwender sind zu dumm für die Benutzung eines PCs, die fallen auf solche Mails rein und öffnen Anhänge im .Exe-Format und klicken die UAC weg. Dümmer geht es nicht mehr.
Ein Krypto Trojaner funktioniert bestens ohne Admin-Rechte! Der muss nur Zugriff auf alle deine Nutzerdaten haben, sonst gar nichts.

Reglohln schrieb:
Also sollte man niemals Anhänge öffnen? Auch nicht, wenn man - wie im o.g. Beispiel - Bewerbungen per Mail erwartet, in deren Anhang die Bewerbung im PDF-Format liegt (was hier zwar nicht der Fall war, aber bei EMail-Bewerbungen ja generell die Regel darstellt)? Verstehe ich nicht. Du verallgemeinerst viel zu sehr. Als wären Anhänge per se Schadsoftware.
Wenn man zuhause an seinem eigenen Computer sitzt und sich alles schön sicher macht, dann kann man immer leicht reden. Aber wenn man mit anderen Menschen arbeitet, dann ist das was anderes. Ich kann allen meinen Kontakten tausend mal sagen, dass man keine .docx Dokumente verschickt - die tun das trotzdem. Und wenn sie vielleicht im besten Fall mir keine .docx Dokumente mehr schicken, dann schicken sie sich gegenseitig weiterhin .docx Dokumente.
Wenn ich mich jedes Mal weigern würde, solche Dokumente zu öffnen, dann wäre ich wahrscheinlich nach einem halben Jahr gefeuert, weil ich kaum mehr was arbeiten würde... :freak:

Aus dem Elfenbeinturm des Computerexperten lässt es sich immer leicht dahersagen, was man alles nicht tun sollte...
 
Zuletzt bearbeitet von einem Moderator:
@ottoman: Deine Information über Quantencomputer ist leider so nicht korrekt. Selbst wenn es die schon gäbe könnten nur die relevanten asymmetrischen Verfahren (also RSA, Diffie-Hellman, elliptische Kurven,..) gebrochen werden. Für die mindestens genau so wichtigen symmetrischen Verfahren, die vor allem bei der Festplatten- und Dateiverschlüsselung zum Einsatz kommen, gilt diese Einschränkung nicht. Dabei wird nur der Schlüsselraum halbiert. AES256 wäre dann also noch so sicher wie heute AES128.
Außerdem wird bereits an Post Quantum Cryptography gearbeitet. Bis es soweit ist, werden wir also sehr wahrscheinlich Ausweichmöglichkeiten gefunden haben.
 
Zurück
Oben