Dringend Betroffene gesucht! Trojaner / PHOBOS Ransomware

robra schrieb:
Eben darauf beziehen sich auch entsprechende Aussagen des BSI, großen Virensoftwareherstellern (Wir stehen in engem Kontakt zu einem Hersteller), BKA, IT-Sicherheitsberatern und co..
In 80% der Fälle klappt es, da es scheinbar noch so etwas wie eine "Hacker-Ehre" gibt.

Ja, diese "Ehrlichen" Hacker gibt es, aber diese betragen leider keine 80%. Eher andersrum. In den Security Schulungen wurde ausdrücklich geraten, nicht zu zahlen, die ebenfalls anwesenden vom BSI empfahlen auch nicht zu zahlen. Aus mehreren Gründen. Dies deckt sich auch mit Recherchen aus dem Internet.
Vor allem, warum wurde Euch nur hinter "vorgehaltener" Hand geraten zu zahlen ? Damit man zu seiner Aussage nicht zu zahlen stehen kann ? Möchte Dir nichts unterstellen, klingt nur etwas komisch.

Weit wichtiger als das Thema zahlen oder nicht, ist Euere Sicherheisstrategie Thema Backup. Besteht keinerlei Möglichkeiten die Daten von älteren Bänder wieder herzustellen ?

Greets

Nexarius
 
1. NIE BEZAHLEN!
2. Backups auf verschiedene Medien machen. D.h. keine NAS oder SAN, sondern auf Band oder abwechselnd auf verschiedene Festplatten.
3. Mitarbeiter schulen (wer auch immer den Trojaner eingeschleppt hat).
 
Nexarius schrieb:
Vor allem, warum wurde Euch nur hinter "vorgehaltener" Hand geraten zu zahlen ?
Letzter Ausweg vor dem Totalausfall. Ist für einen "Außenstehenden" immer leicht zu sagen "nix zahlen" und gibt durchaus gute Gründe es nicht zu tun.

Aber ist hier halt mal wieder so ein Fall, wo alles gleichzeitig (von der Absicherung durch die IT über User bis hin zu Backups) versagt hat und in der Firma mit 500+ Leuten ggf. nichts / kaum noch was geht.

Dann wird externe Hilfe geholt und die kann nur liefern: a) Daten unwiderruflich weg, b) Daten können vielleicht in X Monaten / Jahren entschlüsselt werden oder c) man "versucht" es mit 4000$ Lösegeld.
 
Wenn schon davon ausgegangen wird das jemand im Unternehmen für die Öffnung der Mail Anhänge verantwortlich ist, dann ist der jenige vielleicht auch der Empfänger des Geldes?
 
M@rsupil@mi schrieb:
Letzter Ausweg vor dem Totalausfall. Ist für einen "Außenstehenden" immer leicht zu sagen "nix zahlen" und gibt durchaus gute Gründe es nicht zu tun.

Aber ist hier halt mal wieder so ein Fall, wo alles gleichzeitig (von der Absicherung durch die IT über User bis hin zu Backups) versagt hat und in der Firma mit 500+ Leuten ggf. nichts / kaum noch was geht.

Dann wird externe Hilfe geholt und die kann nur liefern: a) Daten unwiderruflich weg, b) Daten können vielleicht in X Monaten / Jahren entschlüsselt werden oder c) man "versucht" es mit 4000$ Lösegeld.

Klar ist es als nicht betroffener leicht zu sagen : Nicht zahlen. Wenn alle sich daran halten würden (und nicht zahlen), gibt es für die Erpresser aber auch keinen Grund mehr, Verschlüsselungstrojaner zu programieren. Alleine der Reiz, es zu können ist für die meisten nicht ausreichend. Die wollen Geld. Klar möchte man alles versuchen, aber die Chance ist halt sehr gering, den Key zu bekommen.

Die jenigen, die es nur aus der Neugierde machen, die geben meißt auch den Key (gegen Geld) raus. Die wollen Möglichkeiten aufzeigen, ausprobieren usw. Aber diese "ehrlichen" Hacker sind die wenigsten. Die meißten wollen nur schnell Kohle machen, mehr nicht.
Eine vernünftige Backupstrategie ist immer die beste Vorsorge. Vor allem in Unternehmen mit mehr als 100 Leuten. Nur vergessen dass viele (Chefs), da IT ja nur Geld kostet....

Greets

Nexarius
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: BalthasarBux und areiland
Nexarius schrieb:
Selten so einen Blödsinn gelesen! Informiere Dich mal bitte, keiner wird Dir je raten, zu bezahlen! Siehe z.B. Dettelbach in Bayern.

Hauptsache erstmal Blödsinn schreiben und mit nicht belegaren Aussagen untermauern.

Also sorry aber hauptsache erst einmal Beleidigen. Ich bin aus der Branche und kenne mich ziemlich gut aus und war auf genug IT Sicherheitskonferenzen. Du schreibst selber Blödsinn ohne Belege.
"Ehrliche" Hacker gibt es nicht, das ist ein Geschäftsmodel wo es um viel Geld geht. Die Trojaner werden nur aus einem Ziel entwickelt (bzw. gekauft / kopiert und eingesetzt) - nämlich um Geld zu verdienen. Es gibt ganz wenige Ausnahmen in denen man keinen Key nach erfolgreicher Zahlung erhalten hat - und das lag nur daran dass die Programierer Mist gebaut haben.

Also sorry aber du hast absolut keine Ahnung bist aber wohl ein selbsternannter Computer Admin und richtest bei Oma den Virenscanner ein und unterstellst anderen Leuten dass sie keine Ahnung haben.
 
Mit den 50% haben die AntiVirensoft Hersteller immer noch 50% für Argument deren eigener Software ;)
 
Sorry, aber das Ganze hier ist doch Satire, oder?
Kann man sich ja kaum ausdenken, was hier alles geschrieben steht.

Eine Firma mit über 500 Mitarbeitern, die "in den letzten Monaten immer mal wieder kleinere Ransomware-Befälle hatte"...
Und ein Server-Backup, welches die Vorversion zuerst löscht und dann die neue Version schreibt? Und dann gibts halt kein BackUp, wenn das "Unglück" dummerweise zur unpassenden Zeit passiert :D

Wem willste sowas erzählen?

Ich sage:

- Zu 90% ein Troll Post
- Zu 10% spektakulär unfähige IT-Verantwortliche die es schaffen, das ohnehin grottige Durchschnittsniveau noch bei weitem zu unterbieten

(Ich meine nicht, dass ich sowas nicht schon gesehen hätte... aber vielleicht bei Firmen mit 10 Mitarbeitern, nicht mit über 500.)


Nebenbei gesagt:
Es wurde behauptet "Die Erfahrung zeigt leider, dass keiner der Hacker den Key rausgerückt hat".
Das ist natürlich völliger Quatsch. Nach Bezahlung wurden die Keys sehr oft rausgerückt. Versteht sich ja von selbst, wenn man das nicht tun würde und sich das rumspricht, dann bezahlt sehr bald keiner mehr.
 
  • Gefällt mir
Reaktionen: BalthasarBux, Masamune2 und Falc410
DaveStar schrieb:
Sorry, aber das Ganze hier ist doch Satire, oder?
Kann man sich ja kaum ausdenken, was hier alles geschrieben steht.

Eine Firma mit über 500 Mitarbeitern, die "in den letzten Monaten immer mal wieder kleinere Ransomware-Befälle hatte"...
Und ein Server-Backup, welches die Vorversion zuerst löscht und dann die neue Version schreibt? Und dann gibts halt kein BackUp, wenn das "Unglück" dummerweise zur unpassenden Zeit passiert :D

Wenn ich es nicht selbst erlebt hätte, dass Firmen dieser Größenordnung so arbeiten (sprich keine brauchbare Backup-Strategie, offensichtlich keine brauchbare Firewall), würde ich das auch für Satire halten. Aber ich kann mir sowas leider schon vorstellen. Das Management denkt so... Wir haben in den letzten Jahren so viel Geld gespart ohne eine brauchbare IT-Infrastruktur, da ist das, was der Erpresser verlangt nur ein Bruchteil. Also bezahlen wir und bekommen unsere Daten wieder. Danach müssen halt Köpfe rollen und so getan werden, als ob die das Thema interessiert (Investitionen in irgendwas gegen was auch immer gerade passiert ist).
 
  • Gefällt mir
Reaktionen: BalthasarBux
Wie nennt sich diese Backup-Strategie? Ödipus-Prinzip? :evillol:

Ist doch ein Lehrsatz wie aus der Politik: Offiziell verhandelt man nicht mit Terroristen, und heimlich fliesst dann doch das Lösegeld.
 
Hallo,
ich wollte mich mal Konstruktiv beteiligen:

Überspiele die verschlüsselten Daten NICHT ! Die Erfahrung zeigt, dass bei verbreitetem Befall nach einiger Zeit der Schlüssel samt How-To Anleitung von findigen Leuten herausgefunden und veröffentlich wird.

Die Kohle ist natürlich weg und lädt dazu ein, dass immer wieder bei euch zu machen...
 
  • Gefällt mir
Reaktionen: areiland
abulafia schrieb:
Wie nennt sich diese Backup-Strategie? Ödipus-Prinzip? :evillol:

Ist doch ein Lehrsatz wie aus der Politik: Offiziell verhandelt man nicht mit Terroristen, und heimlich fliesst dann doch das Lösegeld.

Das wäre ein passender Begriff für diese Backup-Strategie, ja. Bei einer Firma mit 500 Mitarbeitern kann man außerdem davon ausgehen, dass dort im Wasserkopf ein paar super wichtige Manager sitzen, die eh nur ihr Gehalt und die nächsten Quartalszahlen interessieren. Kannst ja mal einen BWLer fragen. Vielleicht rechnet sich die Ödipus-Backupstrategie ja :)

PS: Wie gehen solche Firmen eigentlich mit der neuen Datenschutzverordnung um? Nach dem Ödipus-Prinzip erstmal ignorieren? :)
Ergänzung ()

Habe das Problem mit der Ransomware so gelöst, dass ich täglich Backups in der Firma, die ich damals betreut habe, per FTP auf einen "Backup des Backups"-Server übertragen habe. Das geht sogar automatisch, man kann schön Kaffee trinken bei der Arbeit und wenn der Chef reinkommt, macht man ein Terminal auf.
 
Zuletzt bearbeitet:
Zurück
Oben