Dateien auf Server verschlüsselt!

[KoC]Marlboro

Ensign
Registriert
Mai 2008
Beiträge
225
Ich habe jetzt nen dickes Problem!
Habe heute auf den Server geschaut ( steht zu Hause, HP-MicroServer ) per Remote und festgestellt, dass sämtliche Dateien verschlüsselt sind. Es handelt sich u.a. Um Dolumente und Bewerbungen, die alle nun .WALLET-Dateien sind. Trotz Windows Firewall und ESET AntiVirus!
Abgelegt habe ich diese Daten auf dem Server, um von jedem PC im Haushalt auf diese Daten zugreifen zu können.
Windows meldet, es soll ein Neustart gemacht werden, habe ich aber noch nicht gemacht.
Spybot, ESET und ADWCLEANER finden absolut nichts! Auch keine Autostarteinträge sind vorhanden unter msconfig.

Was kann man da machen?
Da waren u.a. auch die Backup-Dateien dabei, die ebenfalls verschlüsselt sind! 😢

Habe die Temp-Ordner gelöscht und auch die Temps von Java und Java deinstalliert. Add-Ons im Mozilla sind auch keine installiert ( worden ).


Send by  iPhone 6s
 
platt machen, neu aufsetzen, fertig.
nach dem reboot wird dein win eh weg sein. da kommt dann so nen hypscher screen mit den totenkopf...

danach kümmerst du dich dann mal um ne anständige sicherung und lässt nicht jeden zuhause an dem "server" rumfurwerken
 
Zuletzt bearbeitet:
Dort sind aber u.a. auch Dokumente dabei gewesen, die ich noch brauche. Anschreiben für Ämter etc..
Selbst die Backups auf der externen Festplatte sind verschlüsselt.


Send by  iPhone 6s
 
Wichtig für die Zukunft - Ein Backup sollte immer dezentral erfolgen. Sprich - die Sicherung auf ein Medium (welches nach dem Backup an einem sicheren Ort verstaut wird), in eine Cloud etc. und nicht auf dieselbe lokale Maschine.

Redundante Kopien für Ausfallsicherheit sind natürlich hier nicht gemeint.

Insgesamt scheint Dein System von sogenannter "Ransomware" befallen zu sein. Diese verschlüsselt Daten und zwingt den Benutzer in einem später aufpoppendem Dialog, einen Geldbterag "X" (oft auch in Form von Paysafe-Karten) zu bezahlen, um an den entsprechenden Entschlüsselungs-Code zu kommen.

Letzteres führt zu 99% nicht zum Erfolg, sondern erleichtert nur den leichtgläubigen User.

Ein Neuaufsetzen des Systems sollte hier die sauberste Lösung sein - den Rest als "Lehrgeld" betrachten, so hart das auch klingt.
 
Zuletzt bearbeitet:
Backups sollte man immer seperat Lagern.

Ich denke auch das die beste Lösung wär ein Backup, was aber scheinbar nicht geht.
 
Wenn dir die Daten wichtiger sind als ein laufender Server kannst du auch erstmal abwarten. Rausfinden um welche Ransomware es sich handelt und hoffen, dass die Verschlüsselung geknackt wird.

Hier noch ein paar Links:
https://id-ransomware.malwarehunterteam.com/index.php Überprüfen, was dich erwischt hat
https://www.heise.de/newsticker/mel...iter-warnen-Infektion-verhindern-3564252.html
https://www.heise.de/newsticker/mel...rlangt-ueber-2000-Euro-Loesegeld-3564812.html

weitere Tipps und Hinweise von heise.de
 
Zuletzt bearbeitet von einem Moderator:
[KoC]Marlboro schrieb:
Dort sind aber u.a. auch Dokumente dabei gewesen, die ich noch brauche. Anschreiben für Ämter etc..
Selbst die Backups auf der externen Festplatte sind verschlüsselt.

Eine externe Platte die eingesteckt ist, ist kein Backup, ein NAS ist niemals ein Backup egal wie man es konfiguriert. Das wollen die Leute eben nie verstehen. Dein ESET findet nix weil nicht das NAS befallen ist, sondern irgend ein PC im LAN der Zugriff aufs NAS hat.
Es ist ENDE. Rien ne va plus. Wenn diese spezielle Verschlüsselungsmalware keine Schwachstelle hat (per google suchen), dann zahlst du entweder das Lösegeld oder die Daten sind futsch. Oder beides.
 
Ich schätze die Verschlüsselung wird einer der Clients durchgeführt haben nicht der Server selber. Ist einer der Clients auch betroffen?
Ich denke du hast alle Clients und dem Server von Netz getrennt?
Die Verschlüsselungstrojaner denen ich begegnet bin waren ausführbare Dateien aus Zips oder Makros aus Office Dateien, die über Email versendet wurden. Ich würde die Clients Mal alle mit einer AntiVirus Boot CD untersuchen, ich war mit Bitdefender recht zufrieden. Nichts desto trotz solltest du betroffene Systeme neu aufsetzen.
Was bei den Backups in Zukunft beachtet werden soll haben die anderen schon geschrieben. Du kannst mal Recurva über die Festplatte laufen lassen, manche Trojaner machen Kopien der Dateien, verschlüsseln die Kopie und löschen das Original, ergo kann man versuchen die gelöschten Dateien wiederherzustellen. Die Erfolgschancen sind gering und viel wird so oder so nicht dabei sein, aber ein Versuch ist es sicher wert.
 
Also ich habe jetzt Stunden um Stunden versucht, irgendwas mit diesen .WALLET Dateien anzufangen, aber es hat alles nichts gebracht.
Bei dem infizierten Benutzer kommt die Meldung, dass man 3 Files mit der ID im Betreff der eMail an lavandos@dr.com schicken soll. Ich habe zwar massig an .WALLET-Dateien, aber keinerlei ID. Die Dateien heißen z.B. 'Vodafone Kündigung des Mobilfunkanschlusses 14.09.2016.doc.[lavandos@dr.com].wallet'.
Woher bekomm ich nun diese ID? Abgesehen davon würde das wahrscheinlich eh nichts bringen, da 3 BitCoins ja um die 2.200 EUR und selbst wenn 'nur' 200 EUR verlangt würden, hätte ich die aktuell nicht.
Mit dem Shadow-Explorer konnte ich einige, wenige Fetzen an Dateien retten, aber die wichtigen Dokumente von Ämtern und Bilder sind alle nicht mehr lesbar. :(

Bleibt wohl wirklich nur, die Kiste komplett neu aufzusetzen, neue, stärkere Passwörter vergeben und Remote-Control abzustellen.

Die TXT-Datei, die beim Anmelden des infizierten Users kommt, sieht so aus:
Attention!!!
All your files are now encrypted!
you have only one way to get them back savely - email:lavandos@dr.com
Abgesehen davon, sind die 72h eh schon vorbei. Die Dateien wurden am 08.12.2016 um 02:37 Uhr geändert, da sind die 72h ja schon abgelaufen.
Aber wie gesagt, ich sehe nirgends eine ID.
 

Anhänge

  • Hallo our dear friend.jpg
    Hallo our dear friend.jpg
    37,2 KB · Aufrufe: 232
Tja, wie sagt man so schön: Pech gehabt.

Bei mir war's ein Gast, dem ich irrsinnigerweise Schreibrechte auf bestimmte Freigaben eingeräumt hatte. Na ja, kann passieren. Gast wurde automatisch ausgesperrt (Quota überschritten), Speicherplatz war zugemüllt, Erstaunen war groß. Das größte Ärgernis war hierbei aber nur, daß ich dem Gast den Rechner neu aufsetzen durfte. Um die Dateien war's nicht sonderlich schade, auf den betreffenden Datensätzen werden wöchentlich automatisch snapshots erstellt, viel ändert sich innerhalb einer Woche meist nicht daran.

Unterschied zu Dir? Das Konzept. Erstens gibt es zu den Daten zwei Backups: Ein zweiter Server, der einmal monatlich automatisch hochfährt, Snapshots abgleicht und sich dann wieder abschaltet. Dieser Server ist über ein dediziertes NIC verbunden, sonst nur über RS232 ansprechbar. Zusätzlich dazu werden vierteljährlich die wichtigen Sachen auf vier verschiedenen Bandsätzen gesichert: Ein aktueller Satz, der den jeweils ältesten Satz ersetzt. Sollte ein Sicherungssatz wider Erwarten unbrauchbar sein, gibt es noch drei ältere. So viel passiert auf dem Server eigentlich nicht, daher das lange Intervall.

Die meisten Nutzer haben nur leserechte, Schreibfreigabe ist meist nicht erforderlich und auch nur bestimmten Nutzern nach Bedarf und Freigaben/Verzeichnissen gegeben. Shellzugriff hat kaum ein Nutzer, und wenn, dann in readonly jails. Nur zwei Nutzer können tatsächlich im System herumwerkeln, einer davon nur lokal via RS232, der zweite kann sich nur über RSA-Schlüssel anmelden.
Zugriff auf die Hauptdatensätze, in denen auch die Snapshots für die untergeordneten Datensätze, auf welchen die Freigaben basieren, haben auch wieder nur zwei user, einer davon kann sich auch wieder nur lokal anmelden, der andere ist die UID, unter der der Besitzer der Freigaben oder ein der Gruppe zugehöriger User (mit schreibrechten) mittels scripts und Webfrontend einen snapshot erstellen oder wiederherstellen kann (aber nicht löschen oder verändern).
Lokale Anmeldung ist nur über RS232 möglich, der Server verfügt weder über Grafikkarte, noch über aktive PS/2- oder USB-Ports für Tastatur/Maus.
Das Betriebsystem wird einmal geladen, die entsprechende Partition aber nur readonly eingebunden, änderungen gibt's nur im RAM. Aktualisiert werden kann das image nur offline (gewollte, hardwareseitige Beschränkung). Auch hierfür gibt es zwei Kartensätze, die nach Bedarf getauscht werden.

Schreibzugriffe können über USB-Token realisiert werden oder Anmeldung, für mich selbst kann ich Schreibzugriff nur über ein USB-Token erhalten, der nur solange besteht, wie das Ding auch am gerade verwendeten Rechner eingesteckt ist. Es gibt aber auch Konten, die mittels einfachem Passwort sich anmelden können. Diese haben aber auch nur für bestimmte Freigaben oder Verzeichnisse innerhalb bestimmter Freigaben Schreibzugriff.

Der zweite (Backup-)Server ist nicht von ausserhalb erreichbar (ausser über RS232), stellt auch keine weiteren Verbindungen oder Services zur Verfügung. Er wählt sich über eine dedizierte SSH ein, die nicht ganz so restriktiv gestaltet ist wie die für die "öffentlichen" Adressen, Authentifizierung erfolgt hier auch wieder über RSA-Schlüssel. Weitere Dienste als nur ein Grundsystem und SSH gibt es auf dem Rechner nicht, braucht er auch nicht. Ein Zugriff auf die Datensätze ist für lokal angemeldete User nicht so ohne Weiteres möglich.

Die Bandsätze werden separat vom dazugehörigen Schlüssel gelagert.

Im betreffenden Fall wurde schlichtweg der letzte Snapshot zurückgespielt und der Rechner des Gastes neu aufgesetzt. Seine eigenen Daten waren mir ziemlich egal, das war sein eigenes Verschulden und seine eigene Verantwortung. Wer keine Backups macht bzw. kein Backup-Konzept hat, ist selber Schuld. Es wird seit Jahren immer wieder in Foren, Newsgroups und Fachzeitschriften deutlich und nachdrücklich empfohlen.

Für Dich bleibt zu empfehlen, Dein Konzept zu überdenken. Ich würde generell die Dienste, die der Server bereitstellt, radikal beschränken und "entkoppeln". Lokal angemeldete User sollten per se keinen Zugriff auf Datensätze erhalten, die im Netz zur Verfügung gestellt werden. Permanenter Schreibzugriff ist meist auch nicht erforderlich, der einfachste Weg hierfür wären zwei getrennte Konten für jeden Nutzer. Eines mit Schreibzugriff, eines ohne. Wechsel kann dann z.B. event-basiert erfolgen (einstecken/abziehen eines USB-Sticks, ggf. mit Schlüssel), oder über Anmeldung. Auch zeitbasiert wäre denkbar, aber wahrscheinlich nicht allzu praktikabel.

Das Betriebssystem sollte so schlank wie möglich und mit so wenigen Extras wie nötig gehalten werden. Mit einem File-Server sollte man nicht unbedingt auch noch im Web browsen können, wozu? Wenn das gewünscht wäre, sollte man lieber zwei voneinander isolierte VMs aufsetzen.

Lokale Benutzer sollten keine Dateien per se ausführen können. Remote-Benutzer brauchen keinen shell-Zugriff. Remote-Benutzer brauchen auch keinen Zugriff auf alles: Keine generellen Freigaben erstellen (z.B. für das Wurzelverzeichnis). Wenn mehrere Nutzer auf die Freigaben zugreifen sollen, Rechte beschränken: Braucht jeder Nutzer wirklich Schreib-, Lese- und Ausführberechtigung für alles?

Server "härten": Sperren von Adressen nach x erfolglosen Anmeldungen. Sperren von Adressen nach Überschreitung eines bestimmten Zeit/Volumen-Quotas. Sperren von Nutzern/Adressen bei Überschreitung von Last-Quotas. Beschränken von Speicherplatz: Müssen einzelne Freigaben den gesamten verfügbaren Speicherplatz des pools auffüllen dürfen? Nutzer-Konten, die Zugriff auf Freigaben haben, von Anmeldung ausschließen. Nur wirklich benötigte Ports für verwendete Adressbereiche freigeben, nur wirklich benötigte Dienste laufen lassen: Grafische Benutzeroberfläche bei einem File-Server? Wozu?

Backup-Konzept erstellen. Datenaufkommen und Datenverhalten betrachten, Zeitspanne zwischen Backups und Anzahl rollierender Backup-Sätze darauf anpassen. Geeignete Medien für Backup auswählen, Lagerung festlegen, Art des Backups definieren. Wirksamkeit überprüfen. Backups regelmäßig durchführen.

Wenn Du vernünftig geplant und gestaltet hast, können Krypto-Trojaner und Konsorten kaum noch schocken, geschweige denn Schaden anrichten. Man mag dann ggf. kurzzeitig ein wenig Arbeit haben (Rechner plätten und neu aufsetzen), verlorene Daten aber halten sich recht gering. Als Privatanwender mit überschaubaren Nutzerzahlen hat man es hier deutlich einfach.
 
[KoC]Marlboro schrieb:
Bleibt wohl wirklich nur, die Kiste komplett neu aufzusetzen, neue, stärkere Passwörter vergeben und Remote-Control abzustellen.
Und am Sicherheitskonzept arbeiten. Das fängt mit vernünftigen Backups an (die nicht 24/7 laufen / dauerhaft angesteckt sind bzw. auf dem gleichen System wie die Daten sind) und endet damit, dass nicht jeder Rechner im Netz alles mögliche darf. Sei es selbst allerlei Scripte und CO ungefragt ausführen zu können oder auf alles Zugriff / Schreibrechte zu besitzen.

Je nach Datenmenge und Wichtigkeit kann auch eine Versionierung nicht schaden (auch hier wieder ohne Zugriff für die Rechner im Netzwerk) bzw. die Konfiguration von Papierkörben für Netzlaufwerke, worauf jedoch nur wieder ein Admin Zugriff hat.


Ansonsten, wenn dir die Daten so wichtig sind, dann könntest du die Platte(n) (oder ein Image davon) im Schrank lagern und warten (+ hoffen), dass / ob es vielleicht in naher oder ferner Zukunft eine Möglichkeit entdeckt wurde die Verschlüsselung zu umgehen.
 
Habe insgesamt zwei PCs, einmal einen Laptop und einen Desktop-PC. Am Letzteren bin ich hauptsächlich und mache dort Papierkram, eMails, Zocken usw.. Am Laptop ist nur meine Freundin und die klickt nichts an, das weiß ich, weil sie im Internet seeeehr vorsichtig ist.
Ich habe auch keine Ahnung, wie ich herausfinden kann, wie der Crypto-Trojaner Zugriff auf den Würfel bekommen hat. Ich sehe nur, dass eben alle Dokumente als .WALLET-Datei da sind ( u.a. .doc, .pdf und Bilder ).
Auf deiner verlinkten Seite habe ich schon geschaut, da kommt die Meldung, dass z.Zt. keine Entschlüsslung bekannt sei.

Erklären kann ich mir das nur so, dass die Verknüpfung benutzt wurde. Habe im Windows-Explorer unter Eigene Dateien eine Verknüpfung erstellt, die auf die Dokumente am Würfel verweist. Jetzt kann man natürlich fragen, warum in Gottes Namen hast du Dokumente auf dem Würfel, aber das ist eigl. ganz einfach erklärt: Ich sitze ab und an auch mal am Laptop und wollte die Daten von jedem PC zu Hause aus abrufen können und daran arbeiten. Daher habe ich diese auf den Würfel gelagert.

Sicherheitstechnisch habe ich lediglich die Windows-Firewall an und der betroffene User ( mit den verschlüsselten Dokumenten ) ist auch kein Admin, sondern normaler User. Allerdings ist an dem Desktop-PC mein User ( über den wohl der Crypto-Trojaner Zugroff bekam ) Admin, das werde ich aber nach der Neuinstallation ändern!

Meine Frage ich jetzt, kann ich z.B. die verschlüsselten Dateien auf einem alten USB-Stick kopieren, erstmal in die Schublade legen und hoffen, ob evtl. später mal ein Tool kommt, dass diese Verschlüsselung knacken kann? Oder brauche ich mir diese Arbeit gar nicht machen?
Es ist aber dann sicher, wenn ich die Festplatten auf dem Würfel bei der Win10-Installation formatiere, dass dann alles wieder sauber ist?! Oder sollte ich lieber die Partitionen auf den Festplatte löschen und neu anlegen?

Dann wäre mir noch wichtig, welche Sicherheitssoftware sollte ich auf dem Würfel installieren ( neben der Windows-Firewall ), um diese Sachen zu verhindern? Reicht da ESET AntiVirus oder sollte es schon das Internet-Security bzw. Smart Security Premium-Paket sein? Oder würdet ihr ganz andere Software empfehlen?
Ich werde ebenfalls die Remote-Option für den jetzt betroffenen User deaktivieren, sodass ich nur noch per Remote auf den Admin-User komme ( der ja keine Eigenen Dateien auf dem Würfel hat ). Oder ist das egal, da der Admin ja auch auf das Verzeichnis der anderen User hat.

Und ich werde meine DynDNS-Adresse ändern, zur Sicherheit, da darüber mein eMail-Server ( Tobit.David ) erreichbar ist und das auch von außen!

Eigentlich dachte ich, der Würfel ist ausreichend gesichert, da er am Switch hängt und dieser wiederrum an der FRITZ!Box 7490. Also er ist nicht direkt 'nackt' am Netz.
Backups werde ich jetzt alle 1-2 Tage per USB-Stick manuell machen und diesen danach wieder abziehen!
 
eine f*box ist kaum eine geeignete Absicherung für Infrastruktur mit Zugriff von außen.

[KoC]Marlboro schrieb:
Oder ist das egal, da der Admin ja auch auf das Verzeichnis der anderen User hat.

Admin darf alles. Admin von außen ist eine denkbar schlechte Idee. Admin mit Passwort von außen ist noch schlechter. Es muß zwar stets einen Account mit weitreichenden Berechtigungen geben, aber dann sollte dieser auch passend abgesichert sein. Und keinesfalls sich direkt von außen anmelden können, egal ob mit Passwort oder anderweitig. Und schon gar nicht über eine nicht verschlüsselte Verbindung.

[KoC]Marlboro schrieb:
Dann wäre mir noch wichtig, welche Sicherheitssoftware sollte ich auf dem Würfel installieren ( neben der Windows-Firewall ), um diese Sachen zu verhindern?

Sicherheit erreicht man nicht (alleine), indem man zusätzliche Software installiert. Sicherheit braucht vor allem erst einmal ein Konzept. Fängt bereits bei der Anmeldung von Benutzern an. Überleg Dir wirklich, ob Dein "Würfel" nun ein Fileserver sein soll, oder bloß ein weiterer Rechner, und passe Dein Sicherheitskonzept auf diese Anforderungen an. Ist er nur ein weiterer Rechner, solltest Du sehr häufig backups machen und auch viele Backupsätze rollieren lassen. Gegen Benutzer helfen weder personal firewalls noch antiviren-Programme. Man kann da nur hoffen, daß zumindest ein brauchbarer Backup-Satz noch vorhanden ist, der auch vielleicht nicht zu alt ist.

[KoC]Marlboro schrieb:
Am Laptop ist nur meine Freundin und die klickt nichts an, das weiß ich, weil sie im Internet seeeehr vorsichtig ist.

Relativ aktueller Artikel als Beispiel: Exploit-Kit liefert Schadcode in Bildern versteckt

Werbebanner reichen auch aus, man braucht noch nicht einmal zu "klicken". Und das ist nur ein Beispiel aus vielen, wie man Rechner kompromittieren kann.
 
Zuletzt bearbeitet:
HominiLupus schrieb:
Eine externe Platte die eingesteckt ist, ist kein Backup, ein NAS ist niemals ein Backup egal wie man es konfiguriert. Das wollen die Leute eben nie verstehen. Dein ESET findet nix weil nicht das NAS befallen ist, sondern irgend ein PC im LAN der Zugriff aufs NAS hat.
Es ist ENDE. Rien ne va plus. Wenn diese spezielle Verschlüsselungsmalware keine Schwachstelle hat (per google suchen), dann zahlst du entweder das Lösegeld oder die Daten sind futsch. Oder beides.

Wieso soll ein NAS kein Backup sein? Das käme doch viel eher darauf an, wie man eine NAS benutzt, oder? Würde ich per Veeam nun das Backup auf die NAS schieben lassen, wäre die NAS durchaus ein Backup.

Tape ist tot.
 
@Twostone
Eigntlich hatte ich den Micro-Server als Streaming- und eMail-Server gedacht.
Heißt ein paar Filme sind auf der Festplatte ( natürlich legal ) und diese dann im Heimnetzwerk per TV ansehbar.
Der eMail-Server von Tobit.David läuft ohne Probleme - eMails sind nicht verschlüsselt worden.

Mehr hatte ich da, bis dato, eigl. nicht mit vor.

---
Also es sind hauptsächlich Daten im User-Verzeichnis betroffen, wie halt .doc und .pdf-Dateien. Dort waren auch ein paar Bilder dabei, die ebenfalls verschlüsselt wurden.
Ich habe zwei User auf dem Würfel: Einmal den Admin ( dieses User-Verzeichnis ist komplett frei von Verschlüsselungen! ) und eben mein User-Verzeichnis, wo sämtliche Daten und Verzeichnisse betroffen sind.
Es sind aber auch Log-Files auf C: betroffen, die z.B. von Intel automatisch erstellt werden ( onBoard-Grafik ), diese sind zwar völlig unwichtig, wurden aber verschlüsselt. Genauso wie das Verzeichnis von meinem Canon Drucker-Treiber auf C:. Auch das wurde komplett verschlüsselt, obwohl das lediglich der Treiber für den Drucker ist, also eigl. völlig wertloser Kram.
Von dem Streaming-Server Serviio wurde das komplette Verzeichnis verschlüsselt. Da war zwar nichts drauf, aber alles davon ist infiziert. Microsoft OneDrive-Verzeichnis des einen Users auch.
Allerdings wurde die Datei 'ntuser.ini' verschlüsselt, diese ist im User-Verzeichnis ( also in diesem Falle: C:\Users\Betroffener User ). Die Ordner unter C:\Users\Öffentlich sind zwar ebenfalls komplett verschlüsselt, da war allerdings nichts abgelegt.
Vom Firefox wurden ebenfalls die Daten im AppData-Ordner des Users unbrauchbar gemacht.

Ebenfalls komisch ist, auf der HDD mit dem Mail-Server wurde das Verzeichnis des Mail-Servers selbst nicht verschlüsselt ( dort, wo die eMails eingehen und verteilt werden ), jedoch der Client schon. Und die Verschlüsselungs-Meldung kam nur bei einem User, nicht aber bei dem Admin-User selbst. Es waren auch die Bild- und Textdatei, die beim Anmelden im Autostart sind ( habe ich oben angehängt ) nur bei einem User.

Ansonsten kann ich nichts erkennen, wie und vor allem wodurch der Angreifer kam. Alle User sind mit Kennwörtern geschützt ( bei der Anmeldung in Windows selbst ).
Was 'sein kann', ich mir aber nicht vorstellen kann, dass der Angriff durch eine eMail ausgelöst wurde. Aber wie ich schon sagte, verdächtige eMails lösche ich sofort und öffne niemals einen Anhang ( schon gar keine .exe oder .pdf, dessen Absender ich nicht kenne ). Daher verstehe ich das absolut nicht.
Mir ist auch aufgefallen, dass der Desktop-PC scheinbar nicht betroffen ist, da dort nicht eine einzige Datei verschlüsselt ist. Am Würfel habe ich eine Systemwiederherstellung gemacht auf 2 Tage vor dem Angriff. Dort war das eMail Client-Verzeichnis wieder unverschlüsselt ( nicht das eMail Server-Verzeichnis! ), heute schaue ich in das selbe Verzeichnis und es ist wieder mit .WALLET-Dateien verschlüsselt.

Auf dem Würfel war auch Java installiert, evtl. war das ein Eintritts-Tor. Ansonsten wüsste ich wirklich nicht, was die Einladung gewesen sein könnte!

---
Wäre eine Hardware-Firewall evtl. interessant? Aber kann ich diese Einfach zwischen den Würfel klemmen und diese Firewall dann an die FRITZ!Box? Momentan ist der Würfel am Switch, wo alle LAN-Geräte im Haus dran hängen und dieser Switch ist an der FRITZ!Box. Würde es gehen, dass ich an den zweiten LAN-Anschluss der FRITZ! dann die Hardware-Firewall klemme und dort dann nur den Würfel? Ist dieser dann weiterhin so erreichbar wie bisher oder muss da was konfiguriert / eingestellt werden? Oder wird diese Hardware-Firewall einfach wie der DLink-Switch aktuell einfach nur angeklemmt und der Rest wird automatisch abgefiltert?
Habe da von 'https://www.alternate.de/Netgear/FVS318G-v2-Firewall/html/product/1183452?' eine recht günstige Firewall gefunden, wenn diese ausreichend wäre?!
Kenne mich in der Materie aber überhaupt nicht aus, da ich das noch nie benötigt habe. Bisher reichte immer die FRITZ!Box + Switch und ich hatte auch so einen Fall noch nie erleben müssen. Bisher war das Schlimmste mal vor ein paar Jahren ein Virus auf dem Desktop-PC, der aber wohl von einer unseriösen Seite kam. Seitdem war ich immer doppelt vorsichtig, was lade ich von wo herunter - und seit dem hatte ich auch nichts weiteres mehr auf den Rechnern ( bis auf ein paar Cookies ).

Mit VPN habe ich mal experimentiert, allerdings verlief die Anmeldung über die FRITZ!Box und vom iPhone klappte das auch ganz gut, aber wie das per PC geht habe ich nicht hinbekommen. Ist es auch wirklich nötig im eigenen Netzwerk mit VPN auf den Würfel zu gehen? Der eMail-Server läuft über die Mail-App des iPhones und wird per SSL-Verschlüsselung angesprochen.

---
Was ich in der Ereignisanzeige noch gefunden habe, sind diese Aufzeichnungen zum Zeitpunkt der Verschlüsselungen ( gibt noch mehr Einträge, aber ich habe keine Ahnung, was da passiert ist ):
Anhang anzeigen 1.txt Anhang anzeigen 2.txt Anhang anzeigen 3.txt Anhang anzeigen 4.txt
 
Ok, Du betreibst also einen Mail-Server und streaming-Dienste. Nebenbei kannst Du unter der gleichen Plattform auch im Internet surfen. Emails abrufen kannst Du gar auch noch. Keiner der Dienste/Anwendungen läuft in einem Jail/chroot/VM. Sinn, Zweck, Einrichtung und "Schwächen" einer Firewall/packet filters ist Dir auch nicht unbedingt geläufig, wenn man Dich so liest.

Wie zur Hölle schaffst Du's, einen Mailserver zu betreiben?

Trenne (!) die Dienste. Nutze das Ding nicht, um zu surfen oder sonst was zu tun. Halte Dein System so schlank wie nötig. Keine unnötige Software. Sinnvolle Rechteverwaltung. Backups. ACLs. Sicherheitsupdates und vernünftiges updateregime. usw.

Ein Server ist ein Server ist keine Workstation ist kein Desktop.
 
Da wird man ja fast neidisch auf denjenigen, der das verschlüsselt hat.. auch wenn das wohl ein Botnetz war. Du hast quasi deine komplette IT Struktur offen im Netz gehabt und erst jetzt ist was passiert?!

Und ich schließe mich Twostone an, wie hast Du einen Mailserver hinbekommen, bei soviel Unwissen und Naivität?
 
Noch als kleinen Schuss ins Blaue:

Sieh Dir mal die Meta-Infos einer verschlüsselten Datei an (Rechtsklick -> Eigenschaften -> Details).
Ist hier (im Rahmen der Verschlüsselung) der Besitzer geändert worden?

Falls ja, ist dies ein mögliches Indiz dafür, unter welchem Benutzerkonto der Virus ausgeführt wurde. So kannst Du Rückschlüsse auf den infizierten Client ziehen (sofern jeder sein eigenes Endgerät benutzt).
 
Zurück
Oben