![]() |
Verschlüsselungstrojaner erkennen Ich bin heute Opfer von einem Verschlüsselungstrojaner geworden: hxxp://www.heise.de/newsticker/meldung/Verschluesselungstrojaner-Neue-TeslaCrypt-Version-grassiert-3037099.html Ich habe die .js-Datei angeschaut und es wurden beim Öffnen Daten nachgeladen und wohl eine .bat-Datei zum verschlüsseln gebaut. Ich habe TrendMicro als Virenscanner im Einsatz und dieser hat nicht reagiert. Ich habe die .js-Datei bei virustotal.com hochgeladen und dort haben nur 6 Engines etwas entdeckt. Gibt es eine Methode um sowas zu erkennen? Den Rechner hab ich platt gemacht und ein Backup von gestern eingespielt. |
:hallo: und bemühe mal Tante Google. Der Suchbegriff lautet: Brain 1.0:applaus: |
Zitat:
Zitat:
|
Zitat:
Ich habe dem TO schon sinngemäß mitgeteilt, dass man nicht jede Mail anklicken darf:headbang: |
Ich vermute mal eher, y3XN hat die .js angesehen, NACHDEM er/sie gemerkt hat, was los war. Um zu verstehen, wie das gelaufen ist. Ausführen und mit einem Editor ansehen ist doch ein Unterschied. Zur eigentlichen Frage weiß ich nichts besseres, als fragliche Mailanhänge entweder gleich ungeöffnet zu löschen oder eine Woche ungeöffnet liegen zu lassen und dann (natürlich immer noch ungeöffnet) bei Virustotal hochzuladen |
oder, wenn man unbedingt so mutig sein will und unbedingt anhänge öffnen will, dann sollte man ein AV nutzen dessen Echtzeitschutz Ransomware erkennt und blockt. |
Zitat:
|
Zitat:
Zitat:
|
Zitat:
Zitat:
Zitat:
|
Zitat:
Zitat:
|
Zitat:
|
Zitat:
Zitat:
|
Extra für schrubber, frische leckere Screenshots vom Screenshot-King!! :rofl: |
Zitat:
|
ohne worte..... |
Du hast nicht zufällig noch die JavaScript Datei? :) |
Ich glaub der TO wurde verscheucht :blabla: |
Zitat:
Zitat:
|
Trotzdem wurde er von dir verscheucht :twak: |
Zitat:
|
Als wie DarthVader kommst du mir nicht vor, eher wie einer, dem seine Oma die Milchschnitte in den Jutebeutel noch gelegt hat :rofl: |
Zitat:
ein bekannter hat sich auch den TeslaCrypt3 eingefangen. Bin grad dabei zu reten was zu reten ist (einiges wurde nicht verschlüsselt, ist das normal?) und hab dabei auch den Übeltäter in seinem Emailpostfach gefunden. Hab mir die .js mal angeguckt und verstehe absolut gar nichts. Bin deshalb hier her gekommen um zu fragen, ob ich den Code hier einstellen darf um der Sache zusammen mit der Community etwas auf den Zahn zu fühlen und dann hab ich diesen Thread gesehen und der passt ja perfekt :) Dass damit der PC nicht wieder sauber wird ist mir klar, darum geht es mir auch nicht. Mich würde viel mehr interessieren wie das teil genau funktioniert. Der Kollege hat z.B. (in unregelmäßigen Abständen) seine Daten (hauptsächlich Bilder) auf einer externen Festplatte gesichert. Ich würde jetzt gerne wissen, kann ich die HDD problemlos an das neue System anschließen, oder besteht die gefahr, dass sich die Infektion wieder überträgt? Momentan weiß ich noch nichtmal, ob die Daten auf der externen nicht auch verschlüsselt sind. Wollte sie sicherheitshalber erstmal nicht anschließen, für den Fall dass sie noch nicht verschlüsselt sind, nicht dass sies dann werden. Also, kann ich den Code hier reinstellen oder jemandem schicken? Oder ist das eher nicht erwünscht? :) |
Zitat:
Die vermutliche Teslacrypt3 Datei von s0nny wird beschämenderweise von Avast immer noch nicht erkannt: https://www.virustotal.com/de/file/3...is/1455646638/, hab die denen jetzt geschickt damit die endlich mal reagieren:schrei:. AVG hingegen macht kurzen Prozess damit, erkennt es sofort egal ob per Scan oder auch wenn ich das Zip File entpacke: /edit Bilder etwas entschärft, aber nicht komplette Verlinkung entfernt. Besuch von "abload" auf eigene Gefahr. hxxp://abload.de/image.php?img=17wjlz.jpg hxxp://abload.de/image.php?img=22jk3k.jpg hxxp://abload.de/image.php?img=3l5jfa.jpg hxxp://abload.de/image.php?img=44sjzb.jpg hxxp://abload.de/image.php?img=5nujut.jpg hxxp://abload.de/image.php?img=6j2kn2.jpg //edit cosinus |
Sogar meine VM mit Win7 ohne Virenprogramm (nur der integrierte Win Defender) hat die Datei erkannt. Habe die Datei jetzt etwas "reversed engineered", bin aber noch nicht ganz fertig und verstehe auch nicht alles. Was ich aber rausgekriegt habe, sind unter anderem 2 URLs, welche beide auf eine 93.exe zeigen. Virustotal sagt bei einer sie wäre sauber, bei der anderen erkennt er, dass die Seite Malware enthält, genaueres aber nicht. Die .js lädt das Teil also auch nur nach. Bin grad noch dabei ein paar Strings zusammenzusetzen, komme aber nicht ganz mit dem WScript-Objekt klar, welches wohl letztendlich die Verbindung aufbaut und Registryeinträge vornimmt (?). Kennt sich vll jemand damit aus? Edit: Normalerweise hätte ich gesagt, die Server auf denen die infizierte exe liegt sind sicher nicht vom Urheber, allerdings sind beide URLs recht ähnlich. "hxxp://helloguys**.**" "hxxp://sowhatsupwithit**.***" die letzten beiden Zeichen der TLD sind jeweils 2 gleiche Buchstaben War da vll doch jemand so doof und hat da seinen eigenen Server für verwendet? Oder nur Zufall? ^^ |
Die Antwort von Avast: Zitat:
Zitat:
|
Und Dir gebe ich den Rat, einen ordentlichen Speicherort für Bildschirm-Screens zu suchen. Da lädt man sich ja mehr Schadsoftware und andern Blödsinn herunter, als man Haare auf dem Kopf hat. :) Da war die Moderation schneller. Wollte gerade den Beitrag melden. Der Nutzer Purzelbär sollte aber doch eine Ermahnung und ein paar Hinweise seitens der Boardleitung erhalten. Jeder unbedarfte Windows-User hätte sich hier einen Haufen Müll eingefangen. |
Zitat:
|
Zitat:
|
Zitat:
|
Zitat:
|
Zitat:
Purzel, das TB hat hier extra eine Dateiuploadfunktion, auch für Bilder :kaffee: |
Zitat:
Zitat:
|
nein, laut der .js wird das teil in %TEMP% mit dem namen Math.pow(2, 24) +".exe" gespeichert Edit: hab grad mal auf dem infizierten Rechner geguckt den ich hier hab, da existiert diese Datei auch nicht. Vll löscht sie sich anschließend automatisch |
Zitat:
Mir geht es hier eher um unbedarfte W-Nutzer. Die laden sich hier Schrott herunter, der dann hinterher wieder bereinigt werden muss. Ich habe den bewussten Knopf mal gedrückt. |
Muss man eigentlich damit die invoice_Yknrzy.xls ausgeführt werden kann um dann zu verschlüsseln ein bestimmtes Programm installiert haben oder bei einem Programm eine bestimmte Funktion aktiviert haben? Bei mir steht da öffnen mit: Microsoft ® Windows Based Script Host wenn ich in Eigenschaften schaue. |
purzel, deinem letzten Screenshot entnehme ich, dass du dir sträflicherweise nicht grundsätzlich die Dateiendung anzeigen lässt!! :nono: Steh bei dir wirklich invoice_Yknrzy.xls oder nur invoice_Yknrzy ohne das .xls? |
die Datei heißt eigentlich invoice_Yknrzy.xls.js |
Zitat:
Und was müsste ich machen wenn ich mir Dateiendungen anzeigen lassen wollte? Nächste Frage: warum wurde mein System gestern als ich noch Avast hatte nicht infiziert/verschlüsselt als ich die entpackte Datei öffnete ? Edit: muss bei Ordneroptionen der Haken raus bei Erweiterungen bei bekannten Dateitypen ausblenden raus? |
So, hab das ganze jetzt zerlegt und kommentiert. Wenn du Fragen dazu hast kann ich dir das gern PMen :) Übrigens sind die Links kaputt, deshalb geht da nix mehr. |
Liste der Anhänge anzeigen (Anzahl: 1) http://www.trojaner-board.de/attachm...1&d=1455653144 Genau wie ich befürchtet hab. Das Teil tut nur so als sei es eine Excel-Tabelle...die echte Endung (.js) siehst du nicht, wird unterdrückt. Geh mal in die Ordneroptionen und nimm den Haken raus... http://www.winboard.org/attachments/...dateitypen.jpg |
Zitat:
Zitat:
Zitat:
Zitat:
|
Zitat:
In diesem Fall hast du dir ja z.B. die vermeintliche .xls Datei runtergeladen und wärst möglicherweise, da du ja weißt dass es sich um eine Excel Datei handelt, dazu bereit sie zu öffnen. Lässt du dir die Dateierweiterung allerdings anzeigen, dann siehst du, dass hinter dem .xls noch ein .js kommt und du lässt vll lieber die Finger davon. Oder anderes Beispiel, du bekommst ein Bild mit dem namen "titten.jpg" und willst es öffnen, eigentlich heißt die Datei aber "titten.jpg.exe" :blabla: |
Zitat:
|
Zitat:
Wenn ich also Excel und Java installiert hätte und hätte die Datei geöffnet, hätte es mich auch erwischt? Zitat:
Ergänzend: ich hatte zuerst auch noch zusätzlich BitDefender AntiCryptoWall installiert gehabt und später Malwarebytes stattdessen Malwarebytes Anti Ransomware und beide reagierten jeweils auch nicht beim öffnen der Datei. |
Liste der Anhänge anzeigen (Anzahl: 1) So einen User hatt ich sogar schon mal... Hat wahrscheinlich geglaub, dass er sich ein Video anschauen kann und plötzlich ein Screenlock. Blöd gelaufen :D |
Zitat:
|
Zitat:
|
Um das: http://www.trojaner-board.de/175739-verschluesselungstrojaner-erkennen-2.html#post1562334 von mir aufzugreifen: Avast hat jetzt reagiert und seine Erkennung für das Teslacrypt3 File angepasst: Zitat:
|
Liste der Anhänge anzeigen (Anzahl: 3) Anbei jetzt die Erkennung per Avast beim Versuch das Zip File entpacken zu wollen. |
und genau das ist der punkt. im nachgang ne signatur bauen ist bei ransomware einfach zu spät. |
Liste der Anhänge anzeigen (Anzahl: 3) In dem Punkt stimme ich dir zu schrauber, da hätte Avast so wie andere Hersteller früher reagieren müssen:nono:und wenn ich die Datei denen nicht eingeschickt hätte, hätten die vermutlich heute noch keine Signatur/Erkennung dafür:nono: So viel also auch zum Thema das ich Avast immer nur schön reden und bis aufs letzte verteidigen will:pfeiff: Mit der beste Ransom Schutz wenn man AV's ausklammert und keine unbekannten E-Mail Anhänge öffnet ist meiner Meiung nach immer noch wenn man so etwas wie zeitnahe Backups/Images(siehe Bilder)hat für alle Betroffenen wenn man doch Opfer einer Ransomware wird wobei man die USB Festplatte aber auch nur dann anschliessen bzw einschalten sollte wenn man die wirklich benutzen will und man sie braucht. Das einspielen eines Backups der Systempartition C dauert bei mir 25-30 Minuten und das einspielen eines Backups der gesamten Festplatte mit allen 3 Partitionen ist nach 45 Minuten erledigt. |
purzel, signaturbasierte Erkennungen sind bei ransoms einfach Mist, das ist immer zu spät. Egal ob bei Avast, den anderen von Triple-A oder sonstwas. Man braucht eine zuverlässige verhaltensbasierte Erkennung für die, die alles anklicken... |
Ich gebe ja zu cosinus damit hat Avast aber nicht nur die und Tripple A ein Problem aber fairerweise muss man auch sagen das da AVG schon länger als Avast eine Erkennung dafür hatte. Und wenn ich das glauben darf was andere User in anderen Foren geschrieben haben mit Verweisen auf youtube Videos, dann soll AVG nicht mal schlecht sondern eher gut sein bei Ransomware. Selbst kann ich das aber nicht beurteilen. Zitat:
|
Nenn mit ein anderes gutes AV mit Verhaltenserkennung :D selbstverständlich darf es nicht durch Junkware schon im Vorfeld disqualifiziert sein ;) |
Du denkst du bist fies:eek::blabla:okay was sagst du zu BitDefender und zum EAM Klon Ashampoo Antivirus:zunge: |
also bis dato ist uns kein ransom durchgegangen ;). im gegenteil: wir bauen noch fleißig decrypter für die mit andern av, bei denen regelmäßig was durchgeht ;) |
Kann Emsi nicht mal ne UTM bauen :D |
Zitat:
|
Zitat:
|
Da steht u.a., das gar kein Scanner den modifizierten Locky erkannt hat (also auch EMSI nicht). |
Gib mir 20 Minuten, dann ist meine VM inklusive Emsi rdy :) Aber auf VT gibts nur die Heuristische Analyse, keine Verhaltensanalyse. |
Zitat:
|
Liste der Anhänge anzeigen (Anzahl: 2) So, habs getestet: Verhaltensanalyse hat sofort angeschlagen. |
Danke für den Test, dann behält schrauber ja doch Recht ;) |
Zitat:
|
Ist doch alles im Link von Cimba :). Ich will da jetzt keine Anleitung dazu posten sry. Aber wenn du das nicht findest schick mir eine PM. |
Liste der Anhänge anzeigen (Anzahl: 2) Danke für die PN mit dem File Dennis:daumenhocso bald ich das 7 Zip File entpacken will, "bellt" Avast los und verhindert das obwohl Avast doch so schlecht sein soll bei den Ransoms: |
Deaktivier doch mal den File-Scanner und probiers mit der Verhaltensanalyse ;) |
Zitat:
|
Verhaltensanalyse springt ja auch erst an, sobald die Datei läuft. |
Also müsste ich dafür versuchen die entpackte svchost.exe Datei zu öffnen?:eek: |
Zitat:
|
Also mit Dateisystemschutz ist der Schutz von Avast da und die Datei wird in Quarantäne verschoben wenn ich die ausführen will aber mit ausgeschalteten Dateisystemschutz muckst sich Avast nicht und nach geschätzten 4-5 Sekunden nach ausführen der Datei hab ich den PC am Schalter des Netzteils ausgeschaltet:eek:kurz gewartet und dann wieder booten lassen. War wohl zu wenig Zeit für Locky mir Dateien zu verschlüsseln. |
Du sollst doch nicht Ransomware auf deiner Host-Maschine ausführen... Deinen Temp-Ordner auf jeden Fall leeren. Der Verhaltensschutz kann erst anspringen sobald sich irgendetwas tut. Wahrscheinlich wartet Locky am Anfang noch auf die Verschlüsselungskeys vom Server. |
@Deathkid535 Ich hab dir doch dazu etwas per PN geschrieben. Die Boot CD von Paragon ist schon im CD Laufwerk drin und die Hand wäre auch gleich am Schalter der noch ausgeschalteten USB Festplatte gewesen. Ich hab wahrscheinlich zu meinem Glück nicht lange genug gewartet bis Locky in Aktion hätte treten können. |
Ich bin mir nicht 100% sicher, wie das bei AVAST 2016 ist, aber bei der 2014er Version wurde der Verhaltensschutz im Dateischutzmodul integriert, insofern kann man wohl das Verhaltensmodul von AVAST vermutlich nicht explizit testen. |
purzelbärchen entdeckt das Feuer und spielt damit :blabla: |
Bei Avast ist ja DeepScreen der Verhaltensschutz und meiner Meinung nach auch der Gehärtete Modus, beide waren aktiviert. |
Meine VM die für Avast bestimmt ist bootet schon, also Ergebnisse kommen bald :) |
Zitat:
|
Ja schaut nicht allzu rosig für Avast aus. Ich hab nur die Optionen "beim Ausführen überprüfen" und "beim Schreiben überprüfen" deaktiviert. Ist ohne irgendwelche Meldungen durchgelaufen. |
Zitat:
|
Jo im Dateischutz. DeepScrean, Heristik und HIPS waren an. Gehärteter Modus ist standardmäßig aus, deshalb hab ich den auch nicht aktiviert. Puuuhh, mutig sind die schon 10 Bitcoins zu verlangen :o :eek: (~3.500€) |
Ich will AVAST nicht krampfhaft verteidigen, aber... ;) So wie ich das hier: hxxp://forum.avadas.de/threads/3260-Avast-DeepScreen verstehe, ist der Dateischutz mit DeepScreen recht eng verknüpft, wenn man dann "bei ausführen" raus nimmt, fehlen ja mehrere Bewertungskriterien für Deepscreen, oder sehe ich da was falsch? |
Ich verstehe das auch so wie du Cimba, hab es gerade gelesen. Aber bleibt festzuhalten: Avast schützt im Normalfall vor dieser Locky Ransom Datei die mir Dennis zur Verfügung gestellt hat. |
Zitat:
|
Zitat:
|
Zitat:
|
Für alle nicht so Experimentierfreudige hier ein nettes Video dazu von Sempervideo: https://www.youtube.com/watch?v=331Fzhc_6nM |
Zitat:
Zitat:
Gerade bei chip.de gesehen, die schreiben dort das das Freeware Anti Ransomware Tool von Malwarebytes auch vor dem locky Ransomware schützen soll: http://www.chip.de/downloads/Locky-Virus-Ransomware-Blocker-von-Malwarebytes_89919790.html |
MBARW ist noch in der Beta, du verlierst ein paar Dateien (2-5), bevor es aufschreit. |
Ich kann das nicht beurteilen Dennis, hab nur den Artikel bei chip.de gesehen und verlinkt als Information. Aber selbst wenn es so ist wie du schreibst und es gehen 2-5 Dateien verloren, dann wäre das lange nicht so schlimm als wenn locky richtig aktiv werden könnte um alles zu verschlüsseln was er erwischt auf den PC's der User. |
Zu der Frage wegen Sandbox/VM umgehen: Unter der Voraussetzung, dass alles sauber aufgezogen wurde, halte ich es für so wahrscheinlich wie sich an der Ampel im Auto mit der Grippe von dem Fahrer des Autos nebenan anzustecken, wenn es sich nicht um Cabrios handelt und Fenster zu sind :) |
Irgendwo bei Rokop oder im CB Forum hab ich mal etwas aufgeschnappt das Hacker daran arbeiten würden, Malware zu entwickeln die auch aus Sandboxen bzw VM's rauskommt, deshalb auch hier die Frage ob dazu jemand etwas weiß ob es das schon gibt? Zitat:
|
Ich hätte doch Aids statt Grippe wählen sollen... :aufsmaul: Daran arbeiten (wohl eher forschen^^) ist das eine, technisch sehe ich ohne Sicherheitslücken zumindest für den Weg virtuelle Maschine -> Host keinen Weg. Aber gut - ich bin auch kein Trojanerentwickler ;) Hat jemand zufällig "Locky" oder ähnliches verfügbar? Würde gerne was testen :) |
frag mal purzel, der hat alles davon :rofl: |
Zitat:
Zitat:
Zitat:
|
Ja! Bitte schicken, danke :) Schieb ruhig rüber, was du hast. Wenn ich mich nicht mehr melde, wisst ihr was los ist :D |
Sind nur 2 die ich dir schicken kann und die unterwegs zu dir sind:abklatsch: Zitat:
|
Wenn jmd ungefragt meinen Rechner ausschaltet, gibt's Stress :aufsmaul::aufsmaul: Dauert eh noch etwas, bis die virtuelle Maschine steht. Bis dahin bin ich evtl. wirklich eingeschlafen. Dann aber nicht vorm PC ;) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 01:11 Uhr. |
Copyright ©2000-2025, Trojaner-Board