Trojaner-Board

Trojaner-Board (https://www.trojaner-board.de/)
-   Diskussionsforum (https://www.trojaner-board.de/diskussionsforum/)
-   -   Verschlüsselungstrojaner erkennen (https://www.trojaner-board.de/175739-verschluesselungstrojaner-erkennen.html)

y3XN 05.02.2016 22:53

Verschlüsselungstrojaner erkennen
 
Ich bin heute Opfer von einem Verschlüsselungstrojaner geworden:
hxxp://www.heise.de/newsticker/meldung/Verschluesselungstrojaner-Neue-TeslaCrypt-Version-grassiert-3037099.html

Ich habe die .js-Datei angeschaut und es wurden beim Öffnen Daten nachgeladen und wohl eine .bat-Datei zum verschlüsseln gebaut.

Ich habe TrendMicro als Virenscanner im Einsatz und dieser hat nicht reagiert. Ich habe die .js-Datei bei virustotal.com hochgeladen und dort haben nur 6 Engines etwas entdeckt.

Gibt es eine Methode um sowas zu erkennen?

Den Rechner hab ich platt gemacht und ein Backup von gestern eingespielt.

felix1 09.02.2016 19:44

:hallo:
und bemühe mal Tante Google. Der Suchbegriff lautet: Brain 1.0:applaus:

purzelbär 09.02.2016 20:36

Zitat:

Ich habe die .js-Datei angeschaut und es wurden beim Öffnen Daten nachgeladen und wohl eine .bat-Datei zum verschlüsseln gebaut.
Das war wahrscheinlich dein Fehler und hat den Verschlüsselungstrojaner aktiviert.
Zitat:

Den Rechner hab ich platt gemacht und ein Backup von gestern eingespielt.
Vorbildlich:daumenhocwenn nur mehr User regelmässig Systembackups und Sicherungen ihrere privaten, wichtigen Daten machen würden, hätten die Helfer hier nicht so viel zu tun.

felix1 09.02.2016 21:37

Zitat:

Zitat von purzelbär (Beitrag 1560318)
Das war wahrscheinlich dein Fehler und hat den Verschlüsselungstrojaner aktiviert.

Vorbildlich:daumenhocwenn nur mehr User regelmässig Systembackups und Sicherungen ihrere privaten, wichtigen Daten machen würden, hätten die Helfer hier nicht so viel zu tun.

Nochmal, Du nervst.
Ich habe dem TO schon sinngemäß mitgeteilt, dass man nicht jede Mail anklicken darf:headbang:

Fragerin 09.02.2016 21:51

Ich vermute mal eher, y3XN hat die .js angesehen, NACHDEM er/sie gemerkt hat, was los war. Um zu verstehen, wie das gelaufen ist. Ausführen und mit einem Editor ansehen ist doch ein Unterschied.

Zur eigentlichen Frage weiß ich nichts besseres, als fragliche Mailanhänge entweder gleich ungeöffnet zu löschen oder eine Woche ungeöffnet liegen zu lassen und dann (natürlich immer noch ungeöffnet) bei Virustotal hochzuladen

schrauber 10.02.2016 07:32

oder, wenn man unbedingt so mutig sein will und unbedingt anhänge öffnen will, dann sollte man ein AV nutzen dessen Echtzeitschutz Ransomware erkennt und blockt.

purzelbär 10.02.2016 08:46

Zitat:

Zitat von schrauber (Beitrag 1560370)
oder, wenn man unbedingt so mutig sein will und unbedingt anhänge öffnen will, dann sollte man ein AV nutzen dessen Echtzeitschutz Ransomware erkennt und blockt.

Schöne Schleichwerbung für Emsisoft:kaffee:und wenn es in die Hose geht und der Ransom von Emsisoft nicht erkannt wird und alles wird verschlüsselt, dann haftest du natürlich dafür oder was:pfeiff:

schrauber 10.02.2016 10:52

Zitat:

Schöne Schleichwerbung für Emsisoft
kann ich was dafür dass deine ach so tolle Freeware bei dem Thema eben total hinterm Mond lebt mit Erkennung? In Sachen Ransom gibt es keinen besseren Schutz.

Zitat:

dann haftest du natürlich dafür oder was
nö, deswegen sag ich ja, wenn man mutig ist.

purzelbär 10.02.2016 11:11

Zitat:

In Sachen Ransom gibt es keinen besseren Schutz.
Das behauptest du, kannst du es auch mit Fakten belegen das andere Virenschutzlösungen wie zum Beispiel BitDefender oder HitMan Pro nicht mindestens genauso gut vor Ransoms schützen wie Emsisoft?
Zitat:

kann ich was dafür dass deine ach so tolle Freeware bei dem Thema eben total hinterm Mond lebt mit Erkennung?
Zitat:

nö, deswegen sag ich ja, wenn man mutig ist.
Im Gegensatz zu manch anderen Usern verlasse ich mich nicht nur auf ein Virenschutz Programm in Sachen Ransom Schutz sondern hab regelmässige Backups meiner Partitionen da zum einspielen und Datensicherungen, beides auf einer USB Festplatte die nur dafür eingeschaltet/angeschlossen wird.

Explo 10.02.2016 11:16

Zitat:

Zitat von purzelbär (Beitrag 1560377)
Schöne Schleichwerbung für Emsisoft:kaffee:und wenn es in die Hose geht und der Ransom von Emsisoft nicht erkannt wird und alles wird verschlüsselt, dann haftest du natürlich dafür oder was:pfeiff:

Zitat:

Zitat von felix1 (Beitrag 1560335)
Nochmal, Du nervst.

Besser kann man es auch bei diesem Beitrag nicht sagen.

cosinus 10.02.2016 11:49

Zitat:

Zitat von purzelbär (Beitrag 1560428)
Im Gegensatz zu manch anderen Usern verlasse ich mich nicht nur auf ein Virenschutz Programm in Sachen Ransom Schutz sondern hab regelmässige Backups meiner Partitionen da zum einspielen und Datensicherungen, beides auf einer USB Festplatte die nur dafür eingeschaltet/angeschlossen wird.

man man man purzel, es geht hier nicht um Backups, die sind wichtig keine Frage, helfen dir aber auch nicht bei der Frage weiter wie man ransoms erkennt

purzelbär 10.02.2016 11:57

Zitat:

Zitat von cosinus (Beitrag 1560457)
man man man purzel, es geht hier nicht um Backups, die sind wichtig keine Frage, helfen dir aber auch nicht bei der Frage weiter wie man ransoms erkennt

Stimme ich dir sogar zu cosinus, was ich im vorherigen Posting sagen wollte ist das selbst das beste AV mit dem besten Ransom Schutz keine Garantie dafür ist das alle Ransoms erkannt werden. Auch meine Backup Strategie ist kein 100% iger Schutz aber so lange die Festplatte mit Backups nicht angeschlossen bzw eingeschaltet ist(und das ist selten der Fall), hat auch kein Ransom Zugriff auf die Backups auf der USB Festplatte und im Falle eines Befalls bzw Verschlüsselung meiner 3 Partitionen könnte ich mittels Backup Rettungs Medium die 3 Partitionen wiederherstellen.
Zitat:

kann ich was dafür dass deine ach so tolle Freeware bei dem Thema eben total hinterm Mond lebt mit Erkennung?
In Sachen Freeware AV bei mir liegst du zur Zeit falsch mit deiner Vermutung schrauber: http://abload.de/thumb/1bfxf0.jpg http://abload.de/thumb/27qxc4.jpg

cosinus 10.02.2016 11:58

Extra für schrubber, frische leckere Screenshots vom Screenshot-King!! :rofl:

purzelbär 10.02.2016 12:05

Zitat:

Zitat von cosinus (Beitrag 1560463)
Extra für schrubber, frische leckere Screenshots vom Screenshot-King!! :rofl:

Ich weiß ja was ich "schrubbi":D "schuldig" bin:rofl:

schrauber 10.02.2016 12:56

ohne worte.....

Deathkid535 10.02.2016 17:29

Du hast nicht zufällig noch die JavaScript Datei? :)

cosinus 10.02.2016 18:50

Ich glaub der TO wurde verscheucht :blabla:

purzelbär 10.02.2016 20:08

Zitat:

Zitat von cosinus (Beitrag 1560654)
Ich glaub der TO wurde verscheucht :blabla:

Zitat:

Den Rechner hab ich platt gemacht und ein Backup von gestern eingespielt.

Er braucht ja keinen Helfer mehr nachdem er das gemacht hat.

cosinus 10.02.2016 22:34

Trotzdem wurde er von dir verscheucht :twak:

purzelbär 10.02.2016 22:47

Zitat:

Zitat von cosinus (Beitrag 1560783)
Trotzdem wurde er von dir verscheucht :twak:

Das behauptest du http://www.smilies.4-user.de/include...e_star_004.gif:zunge:

cosinus 10.02.2016 23:08

Als wie DarthVader kommst du mir nicht vor, eher wie einer, dem seine Oma die Milchschnitte in den Jutebeutel noch gelegt hat :rofl:

s0nny 15.02.2016 20:18

Zitat:

Zitat von Deathkid535 (Beitrag 1560626)
Du hast nicht zufällig noch die JavaScript Datei? :)

Hey Ho!
ein bekannter hat sich auch den TeslaCrypt3 eingefangen. Bin grad dabei zu reten was zu reten ist (einiges wurde nicht verschlüsselt, ist das normal?) und hab dabei auch den Übeltäter in seinem Emailpostfach gefunden.
Hab mir die .js mal angeguckt und verstehe absolut gar nichts. Bin deshalb hier her gekommen um zu fragen, ob ich den Code hier einstellen darf um der Sache zusammen mit der Community etwas auf den Zahn zu fühlen und dann hab ich diesen Thread gesehen und der passt ja perfekt :)
Dass damit der PC nicht wieder sauber wird ist mir klar, darum geht es mir auch nicht. Mich würde viel mehr interessieren wie das teil genau funktioniert. Der Kollege hat z.B. (in unregelmäßigen Abständen) seine Daten (hauptsächlich Bilder) auf einer externen Festplatte gesichert. Ich würde jetzt gerne wissen, kann ich die HDD problemlos an das neue System anschließen, oder besteht die gefahr, dass sich die Infektion wieder überträgt? Momentan weiß ich noch nichtmal, ob die Daten auf der externen nicht auch verschlüsselt sind. Wollte sie sicherheitshalber erstmal nicht anschließen, für den Fall dass sie noch nicht verschlüsselt sind, nicht dass sies dann werden.
Also, kann ich den Code hier reinstellen oder jemandem schicken? Oder ist das eher nicht erwünscht? :)

purzelbär 16.02.2016 19:41

Zitat:

Also, kann ich den Code hier reinstellen oder jemandem schicken? Oder ist das eher nicht erwünscht?
Frag mal Deathkid535 per PN, der hatte nämlich Interesse daran und den Code würde ich nicht so ins Forum stellen sondern nur dann per PN oder E-Mail an User die daran Interesse haben, den so weitergeben.

Die vermutliche Teslacrypt3 Datei von s0nny wird beschämenderweise von Avast immer noch nicht erkannt: https://www.virustotal.com/de/file/3...is/1455646638/, hab die denen jetzt geschickt damit die endlich mal reagieren:schrei:. AVG hingegen macht kurzen
Prozess damit, erkennt es sofort egal ob per Scan oder auch wenn ich das Zip File entpacke:

/edit
Bilder etwas entschärft, aber nicht komplette Verlinkung entfernt. Besuch von "abload" auf eigene Gefahr.

hxxp://abload.de/image.php?img=17wjlz.jpg
hxxp://abload.de/image.php?img=22jk3k.jpg
hxxp://abload.de/image.php?img=3l5jfa.jpg
hxxp://abload.de/image.php?img=44sjzb.jpg
hxxp://abload.de/image.php?img=5nujut.jpg
hxxp://abload.de/image.php?img=6j2kn2.jpg

//edit
cosinus

s0nny 16.02.2016 20:12

Sogar meine VM mit Win7 ohne Virenprogramm (nur der integrierte Win Defender) hat die Datei erkannt.
Habe die Datei jetzt etwas "reversed engineered", bin aber noch nicht ganz fertig und verstehe auch nicht alles. Was ich aber rausgekriegt habe, sind unter anderem 2 URLs, welche beide auf eine 93.exe zeigen. Virustotal sagt bei einer sie wäre sauber, bei der anderen erkennt er, dass die Seite Malware enthält, genaueres aber nicht.
Die .js lädt das Teil also auch nur nach.

Bin grad noch dabei ein paar Strings zusammenzusetzen, komme aber nicht ganz mit dem WScript-Objekt klar, welches wohl letztendlich die Verbindung aufbaut und Registryeinträge vornimmt (?).
Kennt sich vll jemand damit aus?

Edit:
Normalerweise hätte ich gesagt, die Server auf denen die infizierte exe liegt sind sicher nicht vom Urheber, allerdings sind beide URLs recht ähnlich.
"hxxp://helloguys**.**"
"hxxp://sowhatsupwithit**.***"
die letzten beiden Zeichen der TLD sind jeweils 2 gleiche Buchstaben
War da vll doch jemand so doof und hat da seinen eigenen Server für verwendet? Oder nur Zufall? ^^

purzelbär 16.02.2016 20:15

Die Antwort von Avast:
Zitat:

Hallo xxxxxxxxxxxxx

Unser Kundendienst hat Ihre Anfrage erhalten.




Die Reaktionszeit kann je nach Abteilung und Art des Problems variieren, jedoch wird Ihnen einer unserer Mitarbeiter möglichst bald antworten.




Die Details Ihrer Anfrage sind anbei für Ihre Unterlagen angeführt:




Ticket-Nr.:


Betreff: Verdächtige Datei(Teslacrypt3)





Sie können hier den Status der Anfrage überprüfen oder online eine Antwort abschicken:







Mit freundlichen Grüßen




Ihr Kundendienst-Team


AVAST Software


Zitat:

Zitat von s0nny (Beitrag 1562333)
Sogar meine VM mit Win7 ohne Virenprogramm (nur der integrierte Win Defender) hat die Datei erkannt.
Habe die Datei jetzt etwas "reversed engineered", bin aber noch nicht ganz fertig und verstehe auch nicht alles. Was ich aber rausgekriegt habe, sind unter anderem 2 URLs, welche beide auf eine 93.exe zeigen. Virustotal sagt bei einer sie wäre sauber, bei der anderen erkennt er, dass die Seite Malware enthält, genaueres aber nicht.
Die .js lädt das Teil also auch nur nach.

Bin grad noch dabei ein paar Strings zusammenzusetzen, komme aber nicht ganz mit dem WScript-Objekt klar, welches wohl letztendlich die Verbindung aufbaut und Registryeinträge vornimmt (?).
Kennt sich vll jemand damit aus?

Als ich gestern das Zip File von dir entpackt hatte und die Datei darin ausführte, tat sich rein gar nix, war schon darauf gefasst das das verschlüsseln anfing, aber es passierte rein gar nichts. Hab mit den Dingern aber auch keinerlei Erfahrung.

felix1 16.02.2016 20:23

Und Dir gebe ich den Rat, einen ordentlichen Speicherort für Bildschirm-Screens zu suchen.
Da lädt man sich ja mehr Schadsoftware und andern Blödsinn herunter, als man Haare auf dem Kopf hat.

:) Da war die Moderation schneller. Wollte gerade den Beitrag melden. Der Nutzer Purzelbär sollte aber doch eine Ermahnung und ein paar Hinweise seitens der Boardleitung erhalten. Jeder unbedarfte Windows-User hätte sich hier einen Haufen Müll eingefangen.

cosinus 16.02.2016 20:25

Zitat:

Zitat von felix1 (Beitrag 1562342)
Und Dir gebe ich den Rat, einen ordentlichen Speicherort für Bildschirm-Screens zu suchen.
Da lädt man sich ja mehr Schadsoftware und andern Blödsinn herunter, als man Haare auf dem Kopf hat.

noscript und die Sache ist geritzt :blabla:

s0nny 16.02.2016 20:25

Zitat:

Zitat von purzelbär (Beitrag 1562334)
Als ich gestern das Zip File von dir entpackt hatte und die Datei darin ausführte, tat sich rein gar nix, war schon darauf gefasst das das verschlüsseln anfing, aber es passierte rein gar nichts. Hab mit den Dingern aber auch keinerlei Erfahrung.

Kannst du mal gucken ob du in %TEMP% eine 2097152.exe liegen hast? soweit ich das verstehe sollte das die im hintergrund geladene exe sein.

purzelbär 16.02.2016 20:27

Zitat:

Zitat von felix1 (Beitrag 1562342)
Und Dir gebe ich den Rat, einen ordentlichen Speicherort für Bildschirm-Screens zu suchen.
Da lädt man sich ja mehr Schadsoftware und andern Blödsinn herunter, als man Haare auf dem Kopf hat.

Welchen Bilderhoster ich nutze und wo ich die Screenshots dann speichere, ist nicht Dein Problem, geht Dich nichts an.

cosinus 16.02.2016 20:27

Zitat:

Zitat von s0nny (Beitrag 1562345)
Kannst du mal gucken ob du in %TEMP% eine 2097152.exe liegen hast? soweit ich das verstehe sollte das die im hintergrund geladene exe sein.

Meinst du nicht auch, dass der Dateiname eher durch den Zufall erzeugt wurde?

cosinus 16.02.2016 20:28

Zitat:

Zitat von purzelbär (Beitrag 1562347)
Welchen Bilderhoster ich nutze und wo ich die Screenshots dann speichere, ist nicht Dein Problem, geht Dich nichts an.

Nun tritt euch doch nicht gleich in die Eier :twak:
Purzel, das TB hat hier extra eine Dateiuploadfunktion, auch für Bilder :kaffee:

purzelbär 16.02.2016 20:32

Zitat:

Zitat von s0nny (Beitrag 1562345)
Kannst du mal gucken ob du in %TEMP% eine 2097152.exe liegen hast? soweit ich das verstehe sollte das die im hintergrund geladene exe sein.

Ich seh da nichts drin: http://abload.de/thumb/bild2184ob3l.jpg

Zitat:

Zitat von cosinus (Beitrag 1562349)
Nun tritt euch doch nicht gleich in die Eier :twak:
Purzel, das TB hat hier extra eine Dateiuploadfunktion, auch für Bilder :kaffee:

Ich weiß cosinus aber ich bin den von mir genutzten Bilderhoster seit Jahren gewohnt.

s0nny 16.02.2016 20:34

nein, laut der .js wird das teil in %TEMP% mit dem namen Math.pow(2, 24) +".exe" gespeichert

Edit:
hab grad mal auf dem infizierten Rechner geguckt den ich hier hab, da existiert diese Datei auch nicht. Vll löscht sie sich anschließend automatisch

felix1 16.02.2016 20:45

Zitat:

Zitat von cosinus (Beitrag 1562344)
noscript und die Sache ist geritzt :blabla:

Ist mir schon klar und ich bin ja nicht mit MS unterwegs:)
Mir geht es hier eher um unbedarfte W-Nutzer. Die laden sich hier Schrott herunter, der dann hinterher wieder bereinigt werden muss.
Ich habe den bewussten Knopf mal gedrückt.

purzelbär 16.02.2016 20:48

Muss man eigentlich damit die invoice_Yknrzy.xls ausgeführt werden kann um dann zu verschlüsseln ein bestimmtes Programm installiert haben oder bei einem Programm eine bestimmte Funktion aktiviert haben? Bei mir steht da öffnen mit: Microsoft ® Windows Based Script Host wenn ich in Eigenschaften schaue.

cosinus 16.02.2016 20:50

purzel, deinem letzten Screenshot entnehme ich, dass du dir sträflicherweise nicht grundsätzlich die Dateiendung anzeigen lässt!! :nono:

Steh bei dir wirklich invoice_Yknrzy.xls oder nur invoice_Yknrzy ohne das .xls?

s0nny 16.02.2016 20:52

die Datei heißt eigentlich invoice_Yknrzy.xls.js

purzelbär 16.02.2016 20:57

Zitat:

Zitat von cosinus (Beitrag 1562375)
purzel, deinem letzten Screenshot entnehme ich, dass du dir sträflicherweise nicht grundsätzlich die Dateiendung anzeigen lässt!! :nono:

Steh bei dir wirklich invoice_Yknrzy.xls oder nur invoice_Yknrzy ohne das .xls?

cosinus, helfen dir die 2 Bilder? http://abload.de/thumb/bild30ysu7.jpg http://abload.de/thumb/bild42ss0c.jpg
Und was müsste ich machen wenn ich mir Dateiendungen anzeigen lassen wollte? Nächste Frage: warum wurde mein System gestern als ich noch Avast hatte nicht infiziert/verschlüsselt als ich die entpackte Datei öffnete ?
Edit: muss bei Ordneroptionen der Haken raus bei Erweiterungen bei bekannten Dateitypen ausblenden raus?

Deathkid535 16.02.2016 21:03

So, hab das ganze jetzt zerlegt und kommentiert. Wenn du Fragen dazu hast kann ich dir das gern PMen :)

Übrigens sind die Links kaputt, deshalb geht da nix mehr.

cosinus 16.02.2016 21:04

Liste der Anhänge anzeigen (Anzahl: 1)
http://www.trojaner-board.de/attachm...1&d=1455653144

Genau wie ich befürchtet hab. Das Teil tut nur so als sei es eine Excel-Tabelle...die echte Endung (.js) siehst du nicht, wird unterdrückt. Geh mal in die Ordneroptionen und nimm den Haken raus...

http://www.winboard.org/attachments/...dateitypen.jpg

purzelbär 16.02.2016 21:06

Zitat:

Wenn du Fragen dazu hast kann ich dir das gern PMen
Die hab ich ja schon hier gestellt:)
Zitat:

Muss man eigentlich damit die invoice_Yknrzy.xls ausgeführt werden kann um dann zu verschlüsseln ein bestimmtes Programm installiert haben oder bei einem Programm eine bestimmte Funktion aktiviert haben? Bei mir steht da öffnen mit: Microsoft ® Windows Based Script Host wenn ich in Eigenschaften schaue.
Zitat:

warum wurde mein System gestern als ich noch Avast hatte nicht infiziert/verschlüsselt als ich die entpackte Datei öffnete ?
Zitat:

Zitat von cosinus (Beitrag 1562388)
http://www.trojaner-board.de/attachm...1&d=1455653144

Genau wie ich befürchtet hab. Das Teil tut nur so als sei es eine Excel-Tabelle...die echte Endung (.js) siehst du nicht, wird unterdrückt. Geh mal in die Ordneroptionen und nimm den Haken raus...

http://www.winboard.org/attachments/...dateitypen.jpg

Mach ich umgehend cosinus. Was ist dann jetzt der Vorteil dabei wenn ich bei der Option den Haken raus habe?

s0nny 16.02.2016 21:53

Zitat:

Zitat von purzelbär (Beitrag 1562389)
Mach ich umgehend cosinus. Was ist dann jetzt der Vorteil dabei wenn ich bei der Option den Haken raus habe?

Du siehst jetzt in jedem Fall die Dateierweiterung.
In diesem Fall hast du dir ja z.B. die vermeintliche .xls Datei runtergeladen und wärst möglicherweise, da du ja weißt dass es sich um eine Excel Datei handelt, dazu bereit sie zu öffnen.
Lässt du dir die Dateierweiterung allerdings anzeigen, dann siehst du, dass hinter dem .xls noch ein .js kommt und du lässt vll lieber die Finger davon.
Oder anderes Beispiel, du bekommst ein Bild mit dem namen "titten.jpg" und willst es öffnen, eigentlich heißt die Datei aber "titten.jpg.exe" :blabla:

cosinus 16.02.2016 22:06

Zitat:

Zitat von s0nny (Beitrag 1562431)
eigentlich heißt die Datei aber "titten.jpg.exe" :blabla:

Sowas klickt purzel immer an. Dicke Ohren lässt er sich nicht entgehen, außerdem schützt ihn ja Avast ;)

purzelbär 16.02.2016 22:28

Zitat:

Zitat von s0nny (Beitrag 1562431)
Du siehst jetzt in jedem Fall die Dateierweiterung.
In diesem Fall hast du dir ja z.B. die vermeintliche .xls Datei runtergeladen und wärst möglicherweise, da du ja weißt dass es sich um eine Excel Datei handelt, dazu bereit sie zu öffnen.
Lässt du dir die Dateierweiterung allerdings anzeigen, dann siehst du, dass hinter dem .xls noch ein .js kommt und du lässt vll lieber die Finger davon.
Oder anderes Beispiel, du bekommst ein Bild mit dem namen "titten.jpg" und willst es öffnen, eigentlich heißt die Datei aber "titten.jpg.exe" :blabla:

Ich hätte nicht gewusst das es eine Excel Datei ist, hatte noch nie Excel installiert und seit Windows 7 ist auch Java nicht mehr installiert.
Wenn ich also Excel und Java installiert hätte und hätte die Datei geöffnet, hätte es mich auch erwischt?
Zitat:

Sowas klickt purzel immer an. Dicke Ohren lässt er sich nicht entgehen, außerdem schützt ihn ja Avast ;)
Ja und Amen cosinus:)
Ergänzend: ich hatte zuerst auch noch zusätzlich BitDefender AntiCryptoWall installiert gehabt und später Malwarebytes stattdessen Malwarebytes Anti Ransomware und beide reagierten jeweils auch nicht beim öffnen der Datei.

Deathkid535 16.02.2016 22:28

Liste der Anhänge anzeigen (Anzahl: 1)
So einen User hatt ich sogar schon mal...

Hat wahrscheinlich geglaub, dass er sich ein Video anschauen kann und plötzlich ein Screenlock. Blöd gelaufen :D

purzelbär 16.02.2016 22:34

Zitat:

Zitat von Deathkid535 (Beitrag 1562459)
So einen User hatt ich sogar schon mal...

Hat wahrscheinlich geglaub, dass er sich ein Video anschauen kann und plötzlich ein Screenlock. Blöd gelaufen :D

Das kommt davon wenn er es so nötig hat Notgeil sein zu müssen:blabla::Boogie:

cosinus 16.02.2016 22:36

Zitat:

Zitat von Deathkid535 (Beitrag 1562459)
So einen User hatt ich sogar schon mal...

Hat wahrscheinlich geglaub, dass er sich ein Video anschauen kann und plötzlich ein Screenlock. Blöd gelaufen :D

Uhh.... xD wo bleibt der Datenschutz Dennis. Einmal nach deinem Text suchen und man weiß welcher User das ist ;)

purzelbär 17.02.2016 11:18

Um das: http://www.trojaner-board.de/175739-verschluesselungstrojaner-erkennen-2.html#post1562334 von mir aufzugreifen: Avast hat jetzt reagiert und seine Erkennung für das Teslacrypt3 File angepasst:
Zitat:

Guten Tag,



wir haben die Datei in unserem Virenlabor untersucht. Sie wird mittlerweile von unserem Virenschutz als Bedrohung eingestuft.



Mit freundlichen Grüßen

Florian Förster
Customer Care Specialist
AVAST Software s.r.o.
www.avast.com
On Tue, 16 Feb at 11:20 PM , German Support <customer.care-de@avast.com> wrote:
Guten Tag,



vielen Dank für den Hinweis. Wir werden die Datei in unserem Virenlabor untersuchen und die Avast-Virendatenbank gegebenenfalls anpassen.







Mit freundlichen Grüßen

Florian Förster
Customer Care Specialist
AVAST Software s.r.o.
www.avast.com


purzelbär 17.02.2016 14:39

Liste der Anhänge anzeigen (Anzahl: 3)
Anbei jetzt die Erkennung per Avast beim Versuch das Zip File entpacken zu wollen.

schrauber 18.02.2016 05:33

und genau das ist der punkt. im nachgang ne signatur bauen ist bei ransomware einfach zu spät.

purzelbär 18.02.2016 10:00

Liste der Anhänge anzeigen (Anzahl: 3)
In dem Punkt stimme ich dir zu schrauber, da hätte Avast so wie andere Hersteller früher reagieren müssen:nono:und wenn ich die Datei denen nicht eingeschickt hätte, hätten die vermutlich heute noch keine Signatur/Erkennung dafür:nono:
So viel also auch zum Thema das ich Avast immer nur schön reden und bis aufs letzte verteidigen will:pfeiff:
Mit der beste Ransom Schutz wenn man AV's ausklammert und keine unbekannten E-Mail Anhänge öffnet ist meiner Meiung nach immer noch wenn man so etwas wie zeitnahe Backups/Images(siehe Bilder)hat für alle Betroffenen wenn man doch Opfer einer Ransomware wird wobei man die USB Festplatte aber auch nur dann anschliessen bzw einschalten sollte wenn man die wirklich benutzen will und man sie braucht. Das einspielen eines Backups der Systempartition C dauert bei mir 25-30 Minuten und das einspielen eines Backups der gesamten Festplatte mit allen 3 Partitionen ist nach 45 Minuten erledigt.

cosinus 18.02.2016 10:25

purzel, signaturbasierte Erkennungen sind bei ransoms einfach Mist, das ist immer zu spät. Egal ob bei Avast, den anderen von Triple-A oder sonstwas. Man braucht eine zuverlässige verhaltensbasierte Erkennung für die, die alles anklicken...

purzelbär 18.02.2016 10:31

Ich gebe ja zu cosinus damit hat Avast aber nicht nur die und Tripple A ein Problem aber fairerweise muss man auch sagen das da AVG schon länger als Avast eine Erkennung dafür hatte. Und wenn ich das glauben darf was andere User in anderen Foren geschrieben haben mit Verweisen auf youtube Videos, dann soll AVG nicht mal schlecht sondern eher gut sein bei Ransomware. Selbst kann ich das aber nicht beurteilen.
Zitat:

Man braucht eine zuverlässige verhaltensbasierte Erkennung für die, die alles anklicken...
Ich weiß was du meinst: EAM, aber selbst wenn denen ein Ransomware durchgeht, kann man als User froh sein wenn man das gemacht hat was ich im 2. Abschnitt meines vorherigen Postings geschrieben habe.

cosinus 18.02.2016 10:43

Nenn mit ein anderes gutes AV mit Verhaltenserkennung :D selbstverständlich darf es nicht durch Junkware schon im Vorfeld disqualifiziert sein ;)

purzelbär 18.02.2016 10:49

Du denkst du bist fies:eek::blabla:okay was sagst du zu BitDefender und zum EAM Klon Ashampoo Antivirus:zunge:

schrauber 19.02.2016 08:04

also bis dato ist uns kein ransom durchgegangen ;).

im gegenteil:
wir bauen noch fleißig decrypter für die mit andern av, bei denen regelmäßig was durchgeht ;)

cosinus 19.02.2016 10:30

Kann Emsi nicht mal ne UTM bauen :D

Cimba 19.02.2016 14:30

Zitat:

Zitat von schrauber (Beitrag 1563227)
also bis dato ist uns kein ransom durchgegangen ;).

Tja, einmal ist immer das 1.Mal: https://twitter.com/PayloadSecurity/status/700626273316384769

cosinus 19.02.2016 14:40

Zitat:

Zitat von Cimba (Beitrag 1563329)
Tja, einmal ist immer das 1.Mal: https://twitter.com/PayloadSecurity/status/700626273316384769

Wo genau steht da was über Emsi?

Cimba 19.02.2016 14:41

Da steht u.a., das gar kein Scanner den modifizierten Locky erkannt hat (also auch EMSI nicht).

Deathkid535 19.02.2016 14:42

Gib mir 20 Minuten, dann ist meine VM inklusive Emsi rdy :)

Aber auf VT gibts nur die Heuristische Analyse, keine Verhaltensanalyse.

cosinus 19.02.2016 14:45

Zitat:

Zitat von Cimba (Beitrag 1563333)
Da steht u.a., das gar kein Scanner den modifizierten Locky erkannt hat (also auch EMSI nicht).

Ja und? VT nutzt nicht die verhaltensbasierte Erkennung. Insofern solltest du mit solchen Kommentaren vorsichtiger sein. schrauber schriebt schließlich kein Dünnschiss, er verbreitet auch keine Lügengeschichten ;)

Deathkid535 19.02.2016 15:29

Liste der Anhänge anzeigen (Anzahl: 2)
So, habs getestet:

Verhaltensanalyse hat sofort angeschlagen.

Cimba 19.02.2016 15:35

Danke für den Test, dann behält schrauber ja doch Recht ;)

purzelbär 19.02.2016 17:36

Zitat:

Zitat von Deathkid535 (Beitrag 1563335)
Gib mir 20 Minuten, dann ist meine VM inklusive Emsi rdy :)

Aber auf VT gibts nur die Heuristische Analyse, keine Verhaltensanalyse.

Welches hast du da jetzt getestet? das von s0nny das ich auch da habe oder eine andere Variante? wenn andere Variante, könntest du mir das "zukommen" lassen?

Deathkid535 19.02.2016 17:38

Ist doch alles im Link von Cimba :).

Ich will da jetzt keine Anleitung dazu posten sry. Aber wenn du das nicht findest schick mir eine PM.

purzelbär 19.02.2016 18:18

Liste der Anhänge anzeigen (Anzahl: 2)
Danke für die PN mit dem File Dennis:daumenhocso bald ich das 7 Zip File entpacken will, "bellt" Avast los und verhindert das obwohl Avast doch so schlecht sein soll bei den Ransoms:

Deathkid535 19.02.2016 18:21

Deaktivier doch mal den File-Scanner und probiers mit der Verhaltensanalyse ;)

purzelbär 19.02.2016 18:26

Zitat:

Zitat von Deathkid535 (Beitrag 1563440)
Deaktivier doch mal den File-Scanner und probiers mit der Verhaltensanalyse ;)

Dann sieht Avast alt aus wenn ich den Dateisystemschutz deaktiviere und das 7 Zip File entpacken will, da macht Avast keinen Mucks und es wird anstandslos entpackt:eek:

Deathkid535 19.02.2016 18:26

Verhaltensanalyse springt ja auch erst an, sobald die Datei läuft.

purzelbär 19.02.2016 18:30

Also müsste ich dafür versuchen die entpackte svchost.exe Datei zu öffnen?:eek:

cosinus 19.02.2016 19:10

Zitat:

Zitat von purzelbär (Beitrag 1563445)
Also müsste ich dafür versuchen die entpackte svchost.exe Datei zu öffnen?:eek:

Genau so. Die siehst ja erst wie eine Datei sich verhält wenn sie ausgeführt wird.

purzelbär 19.02.2016 19:21

Also mit Dateisystemschutz ist der Schutz von Avast da und die Datei wird in Quarantäne verschoben wenn ich die ausführen will aber mit ausgeschalteten Dateisystemschutz muckst sich Avast nicht und nach geschätzten 4-5 Sekunden nach ausführen der Datei hab ich den PC am Schalter des Netzteils ausgeschaltet:eek:kurz gewartet und dann wieder booten lassen. War wohl zu wenig Zeit für Locky mir Dateien zu verschlüsseln.

Deathkid535 19.02.2016 19:25

Du sollst doch nicht Ransomware auf deiner Host-Maschine ausführen...

Deinen Temp-Ordner auf jeden Fall leeren. Der Verhaltensschutz kann erst anspringen sobald sich irgendetwas tut. Wahrscheinlich wartet Locky am Anfang noch auf die Verschlüsselungskeys vom Server.

purzelbär 19.02.2016 19:30

@Deathkid535
Ich hab dir doch dazu etwas per PN geschrieben. Die Boot CD von Paragon ist schon im CD Laufwerk drin und die Hand wäre auch gleich am Schalter der noch ausgeschalteten USB Festplatte gewesen. Ich hab wahrscheinlich zu meinem Glück nicht lange genug gewartet bis Locky in Aktion hätte treten können.

Cimba 19.02.2016 19:49

Ich bin mir nicht 100% sicher, wie das bei AVAST 2016 ist, aber bei der 2014er Version wurde der Verhaltensschutz im Dateischutzmodul integriert, insofern kann man wohl das Verhaltensmodul von AVAST vermutlich nicht explizit testen.

cosinus 19.02.2016 19:49

purzelbärchen entdeckt das Feuer und spielt damit :blabla:

purzelbär 19.02.2016 19:51

Bei Avast ist ja DeepScreen der Verhaltensschutz und meiner Meinung nach auch der Gehärtete Modus, beide waren aktiviert.

Deathkid535 19.02.2016 19:53

Meine VM die für Avast bestimmt ist bootet schon, also Ergebnisse kommen bald :)

purzelbär 19.02.2016 19:55

Zitat:

Zitat von cosinus (Beitrag 1563490)
purzelbärchen entdeckt das Feuer und spielt damit :blabla:

Bingo in dem einem Fall Locky:blabla:und für den Fall der Fälle hätte ich ja Paragon:zunge::daumenhoc

Deathkid535 19.02.2016 20:11

Ja schaut nicht allzu rosig für Avast aus.

Ich hab nur die Optionen "beim Ausführen überprüfen" und "beim Schreiben überprüfen" deaktiviert. Ist ohne irgendwelche Meldungen durchgelaufen.

purzelbär 19.02.2016 20:17

Zitat:

Ich hab nur die Optionen "beim Ausführen überprüfen" und "beim Schreiben überprüfen" deaktiviert. Ist ohne irgendwelche Meldungen durchgelaufen.
__________________
Im Dateisystemschutz? den kannst du doch einfach ausschalten und dabei DeepScreen und den Gehärteten Modus trotzdem aktiviert lassen. Aber mal ehrlich Dennis: welcher normale User macht bewusst den Echtzeitschutz seines AV's aus und lässt aber die Verhaltensüberwachung an?

Deathkid535 19.02.2016 20:19

Jo im Dateischutz. DeepScrean, Heristik und HIPS waren an. Gehärteter Modus ist standardmäßig aus, deshalb hab ich den auch nicht aktiviert.

Puuuhh, mutig sind die schon 10 Bitcoins zu verlangen :o :eek: (~3.500€)

Cimba 19.02.2016 20:35

Ich will AVAST nicht krampfhaft verteidigen, aber... ;)

So wie ich das hier:
hxxp://forum.avadas.de/threads/3260-Avast-DeepScreen

verstehe, ist der Dateischutz mit DeepScreen recht eng verknüpft, wenn man dann "bei ausführen" raus nimmt, fehlen ja mehrere Bewertungskriterien für Deepscreen, oder sehe ich da was falsch?

purzelbär 19.02.2016 20:53

Ich verstehe das auch so wie du Cimba, hab es gerade gelesen. Aber bleibt festzuhalten: Avast schützt im Normalfall vor dieser Locky Ransom Datei die mir Dennis zur Verfügung gestellt hat.

felix1 19.02.2016 21:23

Zitat:

Zitat von Deathkid535 (Beitrag 1563497)
Meine VM die für Avast bestimmt ist bootet schon, also Ergebnisse kommen bald :)

Cimba nehme ich die Antwort nicht übel. @Purzelbär: Ich habe den Eindruck, dass Du es niemals begreifen wirst. Deathkid535 sprach von virtuellen Maschinen, nicht von Produktivrechnern. Die kann man mal versauen und dann entweder auf einen früheren Zustand zurück setzen oder eliminieren.

purzelbär 19.02.2016 22:46

Zitat:

Die kann man mal versauen und dann entweder auf einen früheren Zustand zurück setzen oder eliminieren.
Rate mal was ich gerade gemacht habe? denkst du ich hätte mein System so gelassen auch wenn der Ransom Locky offensichtlich nichts verschlüsselt hatte? falsch gedacht: ich hab mein vorgestriges Komplettbackup meiner gesamten Festplatte mit allen 3 Partitionen eingespielt. So weiß ich das da garantiert nichts da ist vom Ransom Locky den ich von Dennis bekam.

felix1 19.02.2016 23:09

Zitat:

Zitat von purzelbär (Beitrag 1563553)
Rate mal was ich gerade gemacht habe? denkst du ich hätte mein System so gelassen auch wenn der Ransom Locky offensichtlich nichts verschlüsselt hatte? falsch gedacht: ich hab mein vorgestriges Komplettbackup meiner gesamten Festplatte mit allen 3 Partitionen eingespielt. So weiß ich das da garantiert nichts da ist vom Ransom Locky den ich von Dennis bekam.

Du hast meine Antwort und die Aussage von Deathkid535 nicht verstanden und wirst sie auch nicht verstehen. Guter Rat: Höre auf, mit Deinen Produktivsystemen irgendwelche Experimente zu veranstalten.Irgendwann geht das in die Hose.

Cimba 20.02.2016 17:49

Für alle nicht so Experimentierfreudige hier ein nettes Video dazu von Sempervideo:

https://www.youtube.com/watch?v=331Fzhc_6nM

purzelbär 20.02.2016 20:04

Zitat:

Guter Rat: Höre auf, mit Deinen Produktivsystemen irgendwelche Experimente zu veranstalten.Irgendwann geht das in die Hose.
Schätze mal wie oft ich so etwas wie mit dem locky Ransom hier mache.......du kommst nicht drauf. Und wenn Dennis dann noch schreibt:
Zitat:

Deaktivier doch mal den File-Scanner und probiers mit der Verhaltensanalyse
"klasse" Tipp das man den Echtzeitschutz deaktivieren soll während man das Ransomware File ausführt:eek: Andersrum frage ich mich auch ob es nicht auch Malware gibt, der es gelingen könnte VM's und Sandboxen zu umgehen, die zu täuschen um dann auf das Produktivsystem zu gelangen auf dem die VM oder Sandbox läuft?

Gerade bei chip.de gesehen, die schreiben dort das das Freeware Anti Ransomware Tool von Malwarebytes auch vor dem locky Ransomware schützen soll: http://www.chip.de/downloads/Locky-Virus-Ransomware-Blocker-von-Malwarebytes_89919790.html

Deathkid535 20.02.2016 20:08

MBARW ist noch in der Beta, du verlierst ein paar Dateien (2-5), bevor es aufschreit.

purzelbär 20.02.2016 20:14

Ich kann das nicht beurteilen Dennis, hab nur den Artikel bei chip.de gesehen und verlinkt als Information. Aber selbst wenn es so ist wie du schreibst und es gehen 2-5 Dateien verloren, dann wäre das lange nicht so schlimm als wenn locky richtig aktiv werden könnte um alles zu verschlüsseln was er erwischt auf den PC's der User.

_sTaNlEy_ 20.02.2016 20:16

Zu der Frage wegen Sandbox/VM umgehen: Unter der Voraussetzung, dass alles sauber aufgezogen wurde, halte ich es für so wahrscheinlich wie sich an der Ampel im Auto mit der Grippe von dem Fahrer des Autos nebenan anzustecken, wenn es sich nicht um Cabrios handelt und Fenster zu sind :)

purzelbär 20.02.2016 20:20

Irgendwo bei Rokop oder im CB Forum hab ich mal etwas aufgeschnappt das Hacker daran arbeiten würden, Malware zu entwickeln die auch aus Sandboxen bzw VM's rauskommt, deshalb auch hier die Frage ob dazu jemand etwas weiß ob es das schon gibt?
Zitat:

halte ich es für so wahrscheinlich wie sich an der Ampel im Auto mit der Grippe von dem Fahrer des Autos nebenan anzustecken, wenn es sich nicht um Cabrios handelt und Fenster zu sind
Jetzt bin ich mal gemein zu dir:blabla:unterschätze nicht die Lüftung und Klimaanlage der Autos:blabla:

_sTaNlEy_ 20.02.2016 20:42

Ich hätte doch Aids statt Grippe wählen sollen... :aufsmaul:

Daran arbeiten (wohl eher forschen^^) ist das eine, technisch sehe ich ohne Sicherheitslücken zumindest für den Weg virtuelle Maschine -> Host keinen Weg.

Aber gut - ich bin auch kein Trojanerentwickler ;)

Hat jemand zufällig "Locky" oder ähnliches verfügbar? Würde gerne was testen :)

cosinus 20.02.2016 20:47

frag mal purzel, der hat alles davon :rofl:

purzelbär 20.02.2016 20:58

Zitat:

Ich hätte doch Aids statt Grippe wählen sollen... :aufsmaul:
Dein Pech und ich hab dich ja gewarnt:zunge::blabla::abklatsch:
Zitat:

frag mal purzel, der hat alles davon :rofl:
:glaskugel2::zunge:
Zitat:

Hat jemand zufällig "Locky" oder ähnliches verfügbar? Würde gerne was testen
Ich könnte dir per PN das locky File hochladen das ich selbst von Dennis bekam und Teslacrypt3.

_sTaNlEy_ 20.02.2016 21:02

Ja! Bitte schicken, danke :)

Schieb ruhig rüber, was du hast.

Wenn ich mich nicht mehr melde, wisst ihr was los ist :D

purzelbär 20.02.2016 21:07

Sind nur 2 die ich dir schicken kann und die unterwegs zu dir sind:abklatsch:
Zitat:

Wenn ich mich nicht mehr melde, wisst ihr was los ist:blabla:
Ja dann bist du am PC eingepennt http://www.smilies.4-user.de/include..._sleep_073.gif :blabla: und deine Frau hat deinen PC ausgeschaltet:zunge:

_sTaNlEy_ 20.02.2016 21:18

Wenn jmd ungefragt meinen Rechner ausschaltet, gibt's Stress :aufsmaul::aufsmaul:

Dauert eh noch etwas, bis die virtuelle Maschine steht. Bis dahin bin ich evtl. wirklich eingeschlafen. Dann aber nicht vorm PC ;)


Alle Zeitangaben in WEZ +1. Es ist jetzt 01:11 Uhr.

Copyright ©2000-2025, Trojaner-Board


Search Engine Optimization by vBSEO ©2011, Crawlability, Inc.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131