muhstik decryption keys

  • hallöchen zusammen,

    gute neuigkeiten für alle betroffenen, für mich nicht so gute weil ich bereits gezahlt hatte... aber vielleicht kann mir ja was jemand aus dankbarkeit spenden ;)

    meine wallet: 1JrwK1hpNXHVebByLD2te4E2KzxyMnvhb


    ich habe mir erlaubt die bösen hacker, ebenfalls zu hacken und die ganze datenbank mit den keys mitgenommen, hier ist sie:

    https://pastebin.com/N8ahWBni


    decryption software:

    https://mega.nz/#!O9Jg3QYZ!5Gj…PE7JpzqdUaeUa5m9kL5fEmkVs


    anleitung:

    auf die nas hochladen dann:

    chmod +x decrypt

    sudo ./decrypt DEINDECRYPTIONKEY


    und ja, ich weiß das es nicht wirklich legal war allerdings waren die server schon zig mal gehackt so viele webshells wie da drauf rumlagen, da brauchte ich nicht viel zu tun... und ich bin nicht der böse hier :D


    aber wirklich traurig das ich vorher bezahlt habe... 670 € rip ;(


    gruß

    battleck aka tobias frömel

    Einmal editiert, zuletzt von battleck ()

  • Hmm, mag eine gute Nachricht für die betroffenen sein. :/


    Allerdings würde ich persönlich NIEMALS eine Software auf meinem Recher oder NAS starten, die von einem "Hacker-Server" stammt. Woher wüsste ich, dass das nicht erst recht eine Verschlüsselung ist und alles nur noch schlimmer macht?

  • ja stimmt schon aber du kannst es auch in einer sandbox oder auf einem backup und geschlossenem system testen...
    die versuchte nas sollte JETZT ja eh jeder schon gesichert und vom rest des netzwerks getrennt haben, so what? ... nach dem entschlüsseln dateien auf externe kopieren und dann platt machen... nichts zu verlieren oder?

    Einmal editiert, zuletzt von battleck ()

  • die nas sollte ja eh jeder schon gesichert

    Das ist DER Schenkelklopfer schlechthin! :D:D:D

  • die nas sollte ja eh jeder schon gesichert und vom rest des netzwerks getrennt haben

    Tja, wenn das so wäre, bräuchten die Kollegen den ganzen Zinnober auch nicht mehr, dann würde ich das NAS platt machen und von der Sicherung zurückspielen ... :whistling:

  • das war bezogen auf den JETZT zustand, bevor man "dran rum spielt" ... gibts hier in dem forum nur leute die meckern? ... irgendwie echt toxisch hier :rolleyes:

    Einmal editiert, zuletzt von battleck ()

  • Wer hat denn hier gemeckert?

    Das sind nun mal die Tatsachen.

    9 von 10 Leuten die Probleme mit dem NAS haben, haben keine Sicherung!


    Und aus Deinem Post kann man nicht entnehmen, das Du den JETZT Zustand meinst, also komm runter und keep calm :mcup:.


    Gruss

  • ist das verifiziert? hats schon jemand getestet? da in meinem fall 8tb daten betroffen sind, dauerts bei mir, bis die daten zumindest einmal wegkopiert sind ...


    danke auf jeden fall an alle konstruktiv beteiligten. auf das gebashe wegen der datensicherung kann verzichtet werden, ich predige das auch ... es gibt eben doch immer wieder leute die rein fallen.

  • Hi. Klar. Bin leider Leihe in diesem Gebiet. Da ich mich mit Linux befehlen und SSH eigentlich gar nicht auskenne. Deswegen war es für mich schwer erst überhaupt darein zu kommen. Das schwierigste war über ssh meine platte zu finden. Als ich das alles raus hatte, ging der Rest leicht. Als ich den code zum Entschlüssen eingegeben habe hat plötzlich angefangen das Nas mal so richtig zu arbeiten. Da wusste ich Anfang nicht was er macht. Den sehen konnte ich nichts. Deswegen sagte ich ich mir entweder klappt es oder alles ist weck. Nach ca.4 stunden schaute ich nochmal. Und siehe da alles war entschlüsselt. Jetzt lade ich alles von dem Nas runter. Damit ich das extern nochmal sichere. Ich konnte die ganze zeit das Helpdesk nicht installieren. Das ging dann wieder als das entschlüsseln fertig war. Doch eben schaute ich auf den nas und bemerkte das helpdesk sich wieder deinstalliert hatte. Ich konnte es wieder nicht installieren. Deswegen habe ich erst mal den Stecker gezogen. Und hoffe das ich alles aus dem Nas runter kopieren kann, bevor wieder alles verschlüsselt ist. Ich gehe mal von aus das die Malware immer auf dem Nas ist. Deswegen muss ich wissen wie man das NAS Auf null setzt und den DOM reinigt.

  • SSH ist kein Problem... Die Entschlüsselung hat bei mir auch geklappt... Jetzt muss die Malware runter... Ich habe sehr viele User am NAS... weiss jemand ob man die Zugänge exportieren kann... auch die ganzen HomeVerzeichnisse - da weiss ich nicht weiter...

  • Mal eine Frage in die Runde der DOM-Recovery-Empfehler: Was versprecht ihr euch davon? Was ist der Sinn dahinter, den Leuten ständig zu empfehlen, ihr NAS dem Risiko eines Totalausfalls preis zu geben?

  • Deiner Frage entnehme ich, das Du es für ausgeschlossen hältst, das das DOM befallen wird oder befallen werden kann?

    Es wäre schön, wenn es eine offizielle Aussage von QNAP dazu gäbe, wie man denn ein befallenes NAS entseucht.


    Bisher habe ich nur Aussagen gesehen, wie man den Befall verhindern kann. Wobei diese Aussagen eher auf Standardmaßnahmen aufsetzen, denn das konkrete Einfallstor wird nicht genannt, sofern es denn überhaupt bekannt ist.


    Insofern ist es, wenn doch etwas im NAS übrig bleibt, so oder so ein Totalausfall, denn ein NAS, das weiter mit Mal-/Ransomware verseucht ist, ist nicht mehr nutzbar.


    Wenn Du mehr zum Thema DOM Befall weißt, nur raus damit... :beer:


    Gruss

    Einmal editiert, zuletzt von FSC830 ()

  • Mal eine Frage in die Runde der DOM-Recovery-Empfehler: Was versprecht ihr euch davon?

    Ich empfehle gar nichts. Ich beantworte nur Fragen.


    Der einzige der dazu was sagen kann ob bei dieser Malware oder bei den vorherigen Malwaren ein DOM-Recovery notwendig ist, ist Qnap. Aber die sagen wie immer .... nix.