muhstik decryption keys

  • Er kann ja nur den TE gemeint haben...

  • Allerdings würde ich persönlich NIEMALS eine Software auf meinem Recher oder NAS starten, die von einem "Hacker-Server" stammt. Woher wüsste ich, dass das nicht erst recht eine Verschlüsselung ist und alles nur noch schlimmer macht?

    Musst du ja nicht. Emsisoft hat einen Decryptor geschrieben und bietet ihn kostenfrei an.

  • battleck Ich finde es bemerkenswert, dass du es einerseits öffentlich machst selbst Opfer der muhstik-Attacke geworden zu sein und andererseits anderen Geschädigten dabei hilfst ihre Daten wieder zurückzuerlangen.


    Dafür hast du meinen größten Respekt! :thumbup::)

  • phoneo

    danke danke, war nur ein doofer zufall das ich opfer wurde... firewall abgeraucht und ohne nachzudenken das an den normalen router gesteckt... backup war auch schon paar tage alt und aktuelles projekt, welches nicht auf der backup platte war, hat mehr eingebracht als das lösegeld... da war die entscheidung schnell klar was ich mache.


    ach und auch weil immer von phpmyadmin die rede ist, die ransomware kam nicht dadurch rein sondern über eine sicherheitslücke in der hd station, genauer gesagt im codex pack... denn dort habe ich die ransomware gefunden !!!


    aber die schuld auf die kunden abwälzen geht halt einfacher ;)

  • Ich hoffe du hast die Lücke den Jungs von Qnap mitgeteilt, damit die vielleicht irgendwann geschlossen wird

  • battleck Du bist echt klasse - Danke... Da Du den Ort der ransomware gefunden hast... kannst Du uns ein Tipp geben, wie wir die löschen könnten. Ich hatte mir auch schon gedacht, dass phpmyadmin nicht Ursache sein kann, denn die war nicht bei mir installiert.

    Einmal editiert, zuletzt von migger ()

  • @cbronson

    Nein habe ich nicht, ist auch vollkommen egal was man denen schreibt. Ich habe denen auch nach meinem ersten Post direkt mitgeteilt das die Decryption Keys und Entschlüsselungssoftware verfügbar sind. Bis jetzt kam keine einzige Pressemitteilung oder Nachricht an die Benutzer... scheint die einfach nicht zu interessieren was Ihren Kunden passiert.

    Ein normaler Email Kontakt ist nicht möglich und da ich die Lücke an sich ja nicht kenne sondern nur weiß durch welche Software die rein kam, kann ich dadurch auch nichts weiter sagen.

    @migger

    war auch nicht so schwer, die NAS auf vorhandene (ausführbare) Dateien zu durchsuchen welche innerhalb des Zeitraums erstellt wurden. Die Schadsoftware hieß "mmmcrypt" bei mir. Ob das überall der Fall ist kann ich nicht sagen, fakt ist jedenfalls das jede dieser Dateien auf jedem System unterschiedlich ist und für jedes System eigens erstellt wurde. Da die Schadsoftware auf einer Sandbox (root server) die gleiche ID generierte wie auf meiner NAS.

  • Echt scheiße wenn sie nicht antworten. Ich hatte über einen längeren Zeitraum wegen Fehlern bei der Gesichtserkennung von Qmagie Kontakt zum deutschen Support. Da hatte er eigentlich immer innerhalb von 24h geantwortet.