Wenn ein cryptotrojaner auf dem System ist, dann ist es ihm herzlich egal, ob die HDD eine Laufwerksbuchstaben hat, oder nur "abgemeldet" am Port hängt.
Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: this_feature_currently_requires_accessing_site_using_safari
Wenn ein cryptotrojaner auf dem System ist, dann ist es ihm herzlich egal, ob die HDD eine Laufwerksbuchstaben hat, oder nur "abgemeldet" am Port hängt.
Und eine weitere Frage wäre, ob die von uns ein gesetzten AV-Programme (egal ob ESET, Kaspersky & Co.) diese Bedrohung rechtzeitig erkennen könnte.
aber die wichtigen Dokumente von Ämtern und Bilder sind alle nicht mehr lesbar.
Kommt drauf an...Das würde nichts bringen... Die externe HDD wäre auch verschlüsselt.
Gibt es mit dem Oktober Update von 6.0 U2 immer noch Performanceprobleme, also das man für den B120i die Treiber downgraden muss? April Version von HPE 6.0 u2 war das ja noch so
@ChrisRE84
Was mich interessieren würde, wie ist der Crypto-Trojaner denn auf deinen Würfel gekommen?
Ist er direkt auf den Würfel gelangt (durch einen externen Zugang), oder hast Du mit einen infizierten Clienten dein System verseucht?
Ich weiss das Dir das alles im Moment nicht wirklich weiterhilft (auch alle Kommentare zum Backup)
und hoffe das Du doch noch eine Möglichkeit findest deine Daten wieder herzustellen...
edit..
In der aktuellen C't ist auch beschrieben, wie man feststellen kann welche Ransomware vorliegt...
(Eine infizierte Datei hochladen nach https://id-ransomware.malwarehunterteam.com/)
Meine Frage ich jetzt, kann ich z.B. die verschlüsselten Dateien auf einem alten USB-Stick kopieren, erstmal in die Schublade legen und hoffen, ob evtl. später mal ein Tool kommt, dass diese Verschlüsselung knacken kann? Oder brauche ich mir diese Arbeit gar nicht machen?
Es ist aber dann sicher, wenn ich die Festplatten auf dem Würfel bei der Win10-Installation formatiere, dass dann alles wieder sauber ist?! Oder sollte ich lieber die Partitionen auf den Festplatte löschen und neu anlegen? Dann wäre mir noch wichtig, welche Sicherheitssoftware sollte ich auf dem Würfel installieren ( neben der Windows-Firewall ), um diese Sachen zu verhindern? Reicht da ESET AntiVirus oder sollte es schon das Internet-Security bzw. Smart Security Premium-Paket sein? Oder würdet ihr ganz andere Software empfehlen?
Ich werde ebenfalls die Remote-Option für den jetzt betroffenen User deaktivieren, sodass ich nur noch per Remote auf den Admin-User komme ( der ja keine Eigenen Dateien auf dem Würfel hat ). Oder ist das egal, da der Admin ja auch auf das Verzeichnis der anderen User hat.
Und ich werde meine DynDNS-Adresse ändern, zur Sicherheit, da darüber mein eMail-Server ( Tobit.David ) erreichbar ist und das auch von außen!
Eigentlich dachte ich, der Würfel ist ausreichend gesichert, da er am Switch hängt und dieser wiederrum an der FRITZ!Box 7490. Also er ist nicht direkt 'nackt' am Netz.
Backups werde ich jetzt alle 1-2 Tage per USB-Stick manuell machen und diesen danach wieder abziehen!
@HansM57
Das wüsste ich auch gerne!
Habe insgesamt zwei PCs, einmal einen Laptop und einen Desktop-PC. Am Letzteren bin ich hauptsächlich und mache dort Papierkram, eMails, Zocken usw.. Am Laptop ist nur meine Freundin und die klickt nichts an, das weiß ich, weil sie im Internet seeeehr vorsichtig ist.
Ich habe auch keine Ahnung, wie ich herausfinden kann, wie der Crypto-Trojaner Zugriff auf den Würfel bekommen hat. Ich sehe nur, dass eben alle Dokumente als .WALLET-Datei da sind ( u.a. .doc, .pdf und Bilder ).
Auf deiner verlinkten Seite habe ich schon geschaut, da kommt die Meldung, dass z.Zt. keine Entschlüsslung bekannt sei.
Erklären kann ich mir das nur so, dass die Verknüpfung benutzt wurde. Habe im Windows-Explorer unter Eigene Dateien eine Verknüpfung erstellt, die auf die Dokumente am Würfel verweist. Jetzt kann man natürlich fragen, warum in Gottes Namen hast du Dokumente auf dem Würfel, aber das ist eigl. ganz einfach erklärt: Ich sitze ab und an auch mal am Laptop und wollte die Daten von jedem PC zu Hause aus abrufen können und daran arbeiten. Daher habe ich diese auf den Würfel gelagert.
Sicherheitstechnisch habe ich lediglich die Windows-Firewall an und der betroffene User ( mit den verschlüsselten Dokumenten ) ist auch kein Admin, sondern normaler User. Allerdings ist an dem Desktop-PC mein User ( über den wohl der Crypto-Trojaner Zugroff bekam ) Admin, das werde ich aber nach der Neuinstallation ändern!
Meine Frage ich jetzt, kann ich z.B. die verschlüsselten Dateien auf einem alten USB-Stick kopieren, erstmal in die Schublade legen und hoffen, ob evtl. später mal ein Tool kommt, dass diese Verschlüsselung knacken kann? Oder brauche ich mir diese Arbeit gar nicht machen?
Es ist aber dann sicher, wenn ich die Festplatten auf dem Würfel bei der Win10-Installation formatiere, dass dann alles wieder sauber ist?! Oder sollte ich lieber die Partitionen auf den Festplatte löschen und neu anlegen?
Dann wäre mir noch wichtig, welche Sicherheitssoftware sollte ich auf dem Würfel installieren ( neben der Windows-Firewall ), um diese Sachen zu verhindern? Reicht da ESET AntiVirus oder sollte es schon das Internet-Security bzw. Smart Security Premium-Paket sein? Oder würdet ihr ganz andere Software empfehlen?
Ich werde ebenfalls die Remote-Option für den jetzt betroffenen User deaktivieren, sodass ich nur noch per Remote auf den Admin-User komme ( der ja keine Eigenen Dateien auf dem Würfel hat ). Oder ist das egal, da der Admin ja auch auf das Verzeichnis der anderen User hat.
Und ich werde meine DynDNS-Adresse ändern, zur Sicherheit, da darüber mein eMail-Server ( Tobit.David ) erreichbar ist und das auch von außen!
Eigentlich dachte ich, der Würfel ist ausreichend gesichert, da er am Switch hängt und dieser wiederrum an der FRITZ!Box 7490. Also er ist nicht direkt 'nackt' am Netz.
Backups werde ich jetzt alle 1-2 Tage per USB-Stick manuell machen und diesen danach wieder abziehen!
Bei uns in der Firma sind nur Port 80 und 443 offen über Proxyserver aber trotzdem schaffen die es bei uns sich Trojaner einzufangen also wirklich sicher ist man nur wenn man Brain einschaltet bevor mal Emails mit Anhängen von unbekannten öffnet
Ich war auch bisher eher Anhänger der Fraktion Mir-kann-das-nicht-passieren-weil-ich-vorsichtig-bin.Wie gesagt, mir ist nicht bekannt, dass ich eine solche eMail oder gar Anhang geöffnet habe!
Da bin ich schon immer sehr vorsichtig gewesen.
Und wie kommen dann Mails rein :P?
der "SCSI-Controller 1" steht auf "LSI Logic Parallel", stell den mal auf "VMware Paravirtuell" oder "LSI Logic SAS" um, die emulierten Parallel-SCSI haben Probleme bei Parallelen Zugriffen. Außerdem scheinen beide virtuellen Festplatten auf der gleichen SCSI-LUN zu hängen, ändere bei einer mal den "Knoten des virtuellen Geräts" (das dürfte so wie es ist eigentlich gar nicht funktionieren, könnte für die langsame übertragung zwischen den beiden verantwortlich sein).
Obiges sind beides Änderungen die nur bei ausgeschaltener VM getätigt werden können, SCSI-Controller tauschen ist außerdem mit etwas basteln verbunden. Ich würde daher empfehlen erstmal den Geräteknoten anzupassen und zu testen
Ist zwar nicht ganz das was ich meinte (SCSI 0:0 ... 0:3 anstatt 0:0 ... 3:0 und den parallel ganz raus), sollte aber keinen Unterschied machen. Mir ist bei deinen hdparm werten allerdings noch aufgefallen, dass deine buffered reads ziemlich niedrig sind. ist das immernoch der fall? Ansonsten würde mir noch generell abgeschaltener/write-through cache im b120i oder misaligned filesystem einfallen, oder rsync ist mit --verbose ausgabe einfach extrem langsam (kann ich z.Zt. leider nicht testen). Wie sieht den normales Kopieren von der Geschwindigkeit aus?
user@host:~$ sudo hdparm -tT --direct /dev/sdb
/dev/sdb:
Timing O_DIRECT cached reads: 328 MB in 2.01 seconds = 163.16 MB/sec
Timing O_DIRECT disk reads: 242 MB in 3.05 seconds = 79.47 MB/sec
user@host:~$ sudo hdparm -tT --direct /dev/sdc
/dev/sdc:
Timing O_DIRECT cached reads: 330 MB in 2.00 seconds = 164.67 MB/sec
Timing O_DIRECT disk reads: 758 MB in 3.01 seconds = 252.10 MB/sec
user@host:~$ sudo hdparm -tT /dev/sdb
/dev/sdb:
Timing cached reads: 7380 MB in 2.00 seconds = 3691.25 MB/sec
Timing buffered disk reads: 156 MB in 3.08 seconds = 50.64 MB/sec
user@host:~$ sudo hdparm -tT /dev/sdc
/dev/sdc:
Timing cached reads: 7336 MB in 2.00 seconds = 3668.56 MB/sec
Timing buffered disk reads: 74 MB in 3.04 seconds = 24.37 MB/sec