Deadbolt - Homescreen- Key to pay

  • Es geht ja nicht darum ob es Leute gibt, denen das nicht weh tut, sondern darum, das die Kriminellen immer weiter machen, solange sie Erfolg haben.

    Frei nach dem Motto: "Jeden Morgen steht ein Dummer auf, man muss ihn nur finden"

  • Laut der Bitcoin Adresse gibt es bereits rund 1.350 Zahlungen, geschätzt haben die also schon zwischen ca. 800.000 und 1.2 Mio € eingefahren! X(


    Und da wird noch einiges mehr kommen.

    Mittlerweile kann man tatsächlich nur von Dummheit sprechen.


    Gruss

  • mad99

    Früher sagte man, man lernt wenn es weh tut. Der heutige Mensch lernt nun mal am Besten über das Geld. Aber anscheinend sind 0.05 Bitcoin noch zu wenig Weisheit. ;)

  • Das war früher, heute zählen nur noch Follower und Likes (mein Eindruck)

    und anhand der neu verschlüsselten NAS allein in den letzten Tagen, scheint es, das es niemanden kümmert, ob und wieviel er /sie/es zahlen muss.

  • anhand der neu verschlüsselten NAS allein in den letzten Tagen, scheint es, das es niemanden kümmert, ob und wieviel er /sie/es zahlen muss.

    Wenn alle ein Back hätten müssten nie jemand zahlen und das "Geschäftsmodel" wäre hinfällig ;)

    P.S. wenn man aber doch Zahlen muss/will sollte man noch ein wenig warten BTC gibt bald noch ein bisschen günstiger :P

  • Das ist sinnlos, das hatten wir schon. Die Hacker haben das Lösegeld von anfangs 0.03 BTC auf 0.05 BTC angepasst.

    Das wird dann wieder passieren! X( ;)


    Gruss

  • Und wenn man zu lange wartet und es den Bitcoin nicht mehr gibt, dann hat sich das Bezahlen und Entschlüsseln von selbst gelöst. :evil:


    Ich weiß, ist gemein. Wir spotten und witzeln hier herum und manch einer hat seine Daten verloren. Aber wenn die Daten erst mal Verschlüsselt sind, können wir hier auch nicht mehr helfen. Wir können nur dadurch helfen, dass auch dem Hinterletzten klar wird, dass eine Sicherung der Daten einfach unumgänglich und zwingend notwendig ist, zumindest wenn diese Daten auch nur ein klein wenig Wert sein sollten.


    Das Argument, dass kein Geld für ein Backup vorhanden ist, zieht nicht. Ein Auto oder ein Haus / Wohnung ohne Versicherung geht auch nicht. Niemand würde auf die Idee kommen die Krankenversicherung zu streichen.


    Das Backup ist die Versicherung der Daten.


    Hat man kein Geld für eine passende Datensicherung, dann darf man entweder keine Daten halten, oder zumindest nicht so viele, so dass auch noch eine Sicherung mit im Budget liegt. Eine rudimentäre Datensicherung gibt es schon für wenig Geld. Aber klar, 100 TB an Daten lassen sich nicht mit 50.- Euro sichern. Aber ich kaufe mir auch keinen Ferrari, wenn ich mir die Versicherung dazu nicht leisten kann.

  • Hallo zusammen,

    Seid Ihr sicher, dass es immer gleich ein komplettes Neuaufsetzen des NAS sein muss?

    Ich habe bei mir festgestellt, dass nur „öffentliche Dateien“, also z.B. in den Ordnern „QMultimedia“ und „Public“ verschlüsselt wurden.

    Die Ordner „QSync“, „home“ und private Ordner von mir (keine Lese-Rechte für Gruppe „Everyone“) sind nicht betroffen.

    Externe Festplatten und die Datensicherung (ext.) sind ebenfalls nicht betroffen, da auch hier keine Zugriffsrechte für Everyone.

    Ich lösche jetzt mal alle betroffenen Ordner und machen dann einen 2. Neustart nach Befall.

    Wenn es dann keine Virenmeldungen mehr gibt sollte doch einem Restore nichts im Wege stehen, oder?

    Oder hat das schon mal jemand so durchgeführt mit negativem Ergebnis?

    Grüße

    Tom

  • Das Problem ist ja, dass es keine Garantie gibt, dass die scheinbar nicht betroffenen Dateien nicht doch irgendwie befallen sind. In so einem Fall hat das gesamte NAS und alle darauf befindlichen Daten als kompromittiert und genau genommen als korrumpiert zu gelten. Das heißt nun mal das komplette NAS löschen und von einem sauberen Backup die Daten und Einstellungen zurückspielen.


    Du schreibst, dass die externe Datensicherung nicht betroffen ist? War die denn während des Vorfalls irgendwann am NAS angeschlossen? Dann gilt eigentlich auch diese als kompromittiert und ist nicht mehr zu gebrauchen.

    Datensicherungen sind nach Abschluss der Sicherungsaufgabe vom NAS zu entfernen, genau aus diesem Grund.


    Wie kannst Du ohne Löschen aller betroffenen Datenträger sicher sein, dass sich die Schadsoftware nicht noch irgendwo eingenistet hat und das Ganze nochmals von Vorne beginn? Leider garnicht. Deshalb hilft hier nur eine Komplettlöschung, leider.


    Was Du machst ist natürlich Dir überlassen, aber Du hast ja nach unserer Meinung gefragt.

  • Danke für Deine ausführlichen Erläuterungen, Mavalok, die ich inhaltlich auch nachvollziehen kann.

    Du hast in allem Recht, auch die Backups sind teilweise kompromittiert, wenn sie die verseuchten Daten gesichert haben - was bei mir natürlich auch passiert ist.

    Ich betreibe jedoch mehrere Datensicherungen parallel, daher kann ich einen Restore auf Ende August 2022 vornehmen - 3 Tage vor dem Befall.

    Deadbolt war 5 Tage unentdeckt auf meiner NAS, das habe ich den Backupprotokollen entnehmen können.

    Ich versuche trotzdem mal die „kleine“ Lösung und werde berichten, ob es funktioniert hat.

    Bisher kommen vom Antivirus keine Alarmmeldungen und das System läuft stabil.

    Sichtbar vom Internet genommen habe ich die NAS allemal und betreibe sie bis auf weiteres isoliert.

    Photostation ist ebenfalls gestoppt.

    Danke und einen schönen Sonntag noch.

  • Die Dateien sind nicht verseucht sondern verschlüsselt..von denen geht keine Gefahr aus.


    Antivirus auf dem NAS ist nutzlos gegen Malware (Scan Benutzerdateien und nicht das NAS selber)


    NAS Platt machen und dann neu einrichten..alles Andere ist Fahrlässigkeit

  • Ich betreibe jedoch mehrere Datensicherungen parallel, daher kann ich einen Restore auf Ende August 2022 vornehmen - 3 Tage vor dem Befall.

    :thumbup: :thumbup: Endlich mal einer der eine saubere Backupstrategie fährt. So kann man einem Befall auch wohl überlegt und ohne Panik begegnen. :thumbup:

    Bisher kommen vom Antivirus keine Alarmmeldungen und das System läuft stabil.

    Das Standard Antivirenprogramm von QNAP ist eher bescheiden und kaum den Namen wert. Besser ist da der kostenpflichtige McAfee aus dem App Center mit einem Echtzeitschutz. Ist aber auch nicht so umfangreich wie z.B. eine Sicherheitssoftware auf einem Server.

    Der Malware Remover kann nur gezielt nach bestimmter Schadsoftware suchen. Was er nicht kennt findet er auch nicht.

    Die Dateien sind nicht verseucht sondern verschlüsselt..von denen geht keine Gefahr aus.

    Ist bekannt, dass Deadbolt keine zusätzliche Schadsoftware mit einschleppt und / oder installiert? Die würde vermutliche weder das Antivirenprogramm noch der Malware Remover finden. Ware aber vermutlich eher im System irgendwo verborgen / installiert.

    Will man das Risiko eingehen und sich wirklich darauf verlassen? :/

  • Ich versuche trotzdem mal die „kleine“ Lösung

    Ich empfehle dir dann, hebe das letzte Backup von vor dem Befall, also das von Ende August, dauerhaft auf. Falls die kleine Lösung nicht fahrlässig, sondern fatal sein sollte, kannst du später immer noch auf den Stand zurück.


    Mir ist bis jetzt nicht bekannt, dass Deadbolt andere Schadsoftware mitschleppe, und so weit ich weiß setzt er sich nicht im System fest, sondern ist nach dem Ausschalten entfernt. Aber es kann immer sein, dass die Kriminellen ihre Einnahmequellen erweitern wollen und ihr Vorgehen ändern.