Postnords ransomware

Permalänk
Medlem

Skicka era fotografier till en tryckare och ge dem era pengar istället. På en hdd gör familjebilderna ingen nytta.

Kanske slänga in en ram när ni ändå håller på!

Visa signatur

Intel i7 7700K, Titan Xp, 32Gb @ 3333MHz, mITX Asus Strix Z270I, Jonsbo UMX1 Plus, Corsair SF600

Permalänk
Medlem

Fler borde ta.lärdom att ist för.att.betala brottslingar så lägger man pengar på att ha ordentliga backuper. Det kommer löna sig i längden än att betala.utpressare.
Men men, lätt att vara efterklok.

Skickades från m.sweclockers.com

Visa signatur

🇸🇪 VR Sverige Discord server - Svensk VR Community
https://discord.com/invite/avnhs6mgjc

Permalänk
Medlem
Skrivet av Provetector:

Jättehemskt att det även krypterar nätverks sökvägar.
Någon påverkan på linux maskiner? Mina okunniga vänner och släktingar kör Mint och Kubuntu?
Tänker även då USB stickor och nätverks enheter som delas med samba.

Lär väl kunna påverka där deras inloggade user har skrivrättigheter. D.v.s förmodligen allt under /~ där alla familjefoten etc. förmodligen ligger..

Visa signatur

Bara gammalt skräp...

Permalänk
Medlem
Skrivet av Easybotds:

Rekommenderar nästan att du kollar så han inte har en Google Drive, DropBox eller OneDrive som också har blivit krypterad.
Har den också blivit krypterad kan det orsaka att efter ominstallation och han loggar in med det kontot så krypterar den om allt igen som den kommet åt, tex DropBox och usb-sticker som är anslutna.

Hur tänkte du nu?

Permalänk
Medlem
Skrivet av Linus:

Hur tänkte du nu?

Antar att han tänker att det kan ligga exekverbara filer där som skulle kunna dra igång hela karusellen igen. Om det nu går till så har jag ingen aning om. D.v.s jag vet inte om "trojanen" sprider sig vidare genom att skicka ut sin egen kod till olika "shares" den hittar.

Permalänk
Medlem

Har en del erfarenhet av cryptolocker virus, även när skiten börjat kryptera halva filservrar hos några av våra kunder. Tur det finns bra backuplösningar.

Låter väl som att det är en privatperson i ditt fall dock.
Hursomhelst så har vi lyckats rädda lokala filer på den infekterade datorn genom att skuggkopior/tidigare versioner varit påslaget ett flertal gånger. Kan vara värt att kolla iaf, vill minnas att programvaran vi använde för att få ut filerna smidigt heter "ShadowExplorer" och är gratis (om funktionen är påslagen dvs).

Visa signatur

|CPU: Intel i9-13900k |GPU: Gigabyte RTX 4080 OC |MB: Gigabyte Aorus Pro |RAM: 32GB |Chassi: Fractal Design Torrent |PSU: Seasonic PU Titanium 1000W|
Skärm: ASUS PG42UQ, Asus PG279Q

Permalänk
Medlem
Skrivet av Akarr:

Filernna är krypterade så vad gör man? Går det att hacka ?

Det finns en bra sida som heter bleepingcomputer.com, vars fokus är bekämpning av virus och liknande. De har utförliga guider i forumen och som artiklar om hur man tar bort och förebygger ransomware, virus och annan dynga. Jag har använt den sidan för att få hjälp och mer info om att avlägsna andra typer av skadlig programvara än just ransomware, men principen är i stora drag den samma.

Steg 1: Identifiera vilket ransomware som härjar på datorn.
En person på bleepingcomputer forumet har skapat en enkel sida för att hjälpa en identifiera ransomware. Kan vara värt att pröva
Identify what ransomware encrypted your files
Ett fejkat postnord mejl var infektions rutten, kanske finns det några artiklar eller inlägg på svenska nyhetssidor eller forum där folk har identifierat vilken typ av ransomeware det är?

Steg 2: Ta reda på om någon har tagit fram en metod för att avkryptera filerna
Här är en lista över diverse hjälp trådar, nyhetsartiklar och guider som finns på bleepingcomputer forumet.
List of ransomware support topics, FAQs and news articles
Det finns fler trådar på det forumet om ransomware, ifall du inte hittar den i listan.

Steg 3: Avkryptera filerna
När du hittat en metod som ska fungera så är det dags att pröva den.
Lyckas den inte så leta vidare, alternativt spara de krypterade filerna på ett usb-minne/extern hårddisk och vänta tills en lösning dyker upp.

Steg 4: Ominstallera datorn som var utsatt för ransomware.
Allt ska bort. Formatera alla anslutna hårddiskar, USB minnen och minneskort. Installera operativsystemet.

Steg 4b: Om datorn ingick i ett företagsnätverk
Se då till att se över vad den användaren/datorn hade åtkomst till. Ransomware har en tendens att kryptera anslutna nätverkshårddiskar och liknande. Det kan eventuellt försöka sprida sig vidare den vägen också, ta reda på om just detta ransomware har det beteendet.

Steg 5: Automatiska säkerhetsuppdateringar.
Se till att automatisk uppdatering är igång för Flash player, Java plugin, operativsystemet, Adobe reader (eller andra PDF läsare) och alla webbläsare som finns installerad. Detta är det första steget i att förebygga framtida problem för annars gör du det bara lättare för den skadliga programvaran att infektera ditt system.

Steg 6: Sätt upp backup
Nu går det enkelt att få gratis utrymme på diverse molnlagringstjänster. Onedrive, google drive, box, dropbox m.fl. Det rör sig om några gig, men det är oftast tillräckligt om det är mest dokument som man är rädd om. Dock så måste du välja en som erbjuder versionshantering, dvs. tillåter dig att återställa en fil till en äldre version så du kan återställa en krypterad eller raderad fil.
Sen finns det en hel drös med backuptjänster med lagring i molnet, de kostar inte mycket nu för tiden och ger dig större lagringsutrymme jämfört med molnlagringstjänsterna.

...det blev mer text än jag förväntade mig

Permalänk
Medlem

@Paddanx: jag gjorde en systemåterställning och alla infekterade filer la jag i en mapp som jag sa åt kunden att kasta..
Han har all info i pappersform och får nu sitta och manuellt göra om allting . Jag sa att han inte ska betala 4199kr och repeterade igen om backup..

Tror alla som jobbar inom branchen hela tiden påminner sina kunder om backup.. Han tyckte att kopiera filer 1 gång i veckan är ok oxo.. som tur är pri tar han ut allt dock så det finns någon form av underlag att jobba ifrån.

Som du sa en nyttig läxa för honom.

Visa signatur

NZXT 810 Switch, Corsair AX860i, Maximus V Formula, I7 3770K ,Asus GTX 680, Corsair vengance 1866Mhz 32gb Ram, Samsung 850 Pro 256Gb, Samsung 840 basic 500Gb, WD 2Tb Caviar Green,120GB, Komplett vattenkylning

Permalänk
Medlem

@pris: en kryptering är inte virus.. lika omöjligt att hacka som om man skrivit in manuellt lösenord för filen och sen glömt bort det..

Visa signatur

NZXT 810 Switch, Corsair AX860i, Maximus V Formula, I7 3770K ,Asus GTX 680, Corsair vengance 1866Mhz 32gb Ram, Samsung 850 Pro 256Gb, Samsung 840 basic 500Gb, WD 2Tb Caviar Green,120GB, Komplett vattenkylning

Permalänk
Medlem
Skrivet av SKaKIG:

Har en del erfarenhet av cryptolocker virus, även när skiten börjat kryptera halva filservrar hos några av våra kunder. Tur det finns bra backuplösningar.

Låter väl som att det är en privatperson i ditt fall dock.
Hursomhelst så har vi lyckats rädda lokala filer på den infekterade datorn genom att skuggkopior/tidigare versioner varit påslaget ett flertal gånger. Kan vara värt att kolla iaf, vill minnas att programvaran vi använde för att få ut filerna smidigt heter "ShadowExplorer" och är gratis (om funktionen är påslagen dvs).

Tyvärr så var den funktionen inte aktiv. Även om systemåterställning ska backa upp tidigare versioner av filerna.. första jag kollade innan jag gjorde systemåterställning.

Visa signatur

NZXT 810 Switch, Corsair AX860i, Maximus V Formula, I7 3770K ,Asus GTX 680, Corsair vengance 1866Mhz 32gb Ram, Samsung 850 Pro 256Gb, Samsung 840 basic 500Gb, WD 2Tb Caviar Green,120GB, Komplett vattenkylning

Permalänk
Medlem

@Easybotds: så långt har inte hackarna kommit med sina kodningen att dom kan kryptera hela internet... som tur är.

Men jag har rekommenderat kunden att skaffa one driver och automatiskt backa upp sina word och Excel filer .. eller foton han vill spara..

Visa signatur

NZXT 810 Switch, Corsair AX860i, Maximus V Formula, I7 3770K ,Asus GTX 680, Corsair vengance 1866Mhz 32gb Ram, Samsung 850 Pro 256Gb, Samsung 840 basic 500Gb, WD 2Tb Caviar Green,120GB, Komplett vattenkylning

Permalänk
Medlem
Skrivet av Akarr:

@Easybotds: så långt har inte hackarna kommit med sina kodningen att dom kan kryptera hela internet... som tur är.

Men jag har rekommenderat kunden att skaffa one driver och automatiskt backa upp sina word och Excel filer .. eller foton han vill spara..

Problemet är att nästa version av viruset kanske klarar att infektera cloudlösningar också via datorn om dom är inloggade automatiskt..

Permalänk
Avstängd
Skrivet av Hubertus:

Det är lätt att vara kaxig när andra har problem. Det finns ju andra distributionsvägar för de som inte luras av mail. T ex är det vanligt att man utnyttjar program med kända säkerhetsbrister så en rekommendation är att vara noga med uppdateringar.

Det tillhör väl ändå sunt förnuft att inte klicka på okända filer/länkar som kommer i mail?

Intressant när en sådan person följer hela digitaliseringvågen och lägger hela sitt liv i sin mobiltelefon och alla pengar i ett blippkort som kapas.

Kan gå mycket värre än vad denna tråd handlar om.

Permalänk
Avstängd

Jag skulle hellre förlora min data än att ge kriminella pengar ur min kassa..vem säger att de inte gör det igen nu när de har full tillgång till dina system?

Se det som en lärdom.

-Jag vet att TS är inte utsatt, utan en kund.

Visa signatur

||i5-4690K@4,7GHZ||Z97-A||GTX970@1,5/2GHZ||CM V700||8GB RAM@2,6GHZ||H440||NH-D15s||G10+H55|||Win10||
Unique valley score, ExtremeHD >3047

Permalänk
Medlem

Blivit så vanligt med scam och phishing att man misstror det mesta nuförtiden. Tråkig utveckling.
Ringer det okända nummer är man helt inställd på scam, samma med mejl och om nån okänd börjar prata med en osv.

Permalänk

Nu vet jag inte hur långt ni är i processen. Men då backupen redan är rökt och han måste ha tillbaka filerna så hade jag begärt att de skulle först avkryptera en fil så att man ser att de sitter med rätt nycklar. Därefter får man snällt betala för resten.

Som tidigare användare skriver så bör man inte göra detta, så länge folk fortsätter att betala så kommer denna typ av brott fortlöpa.
Men samtidigt har jag förståelse för din kund och det kan handla om rätt mycket pengar från hans sida som han går miste om ni inte avkrypterar.

Visa signatur

GAMING: Intel i7 7700K | Gigabyte | Vengeance 16GB DDR4 | MSI GeForce GTX 970 OC 4GB | 128GB Samsung 840 PRO
LAPTOP: Dell Latitude E7470 | Intel i5 | 16GB DDR4 | 256GB SSD
SERVER: Dell PowerEdge R620 | 2x Xeon E5-2630 | 128GB | ESXi 6.7

Permalänk
Medlem

@pris: bra inlägg och är det förfarandet man kan göra..

Visa signatur

NZXT 810 Switch, Corsair AX860i, Maximus V Formula, I7 3770K ,Asus GTX 680, Corsair vengance 1866Mhz 32gb Ram, Samsung 850 Pro 256Gb, Samsung 840 basic 500Gb, WD 2Tb Caviar Green,120GB, Komplett vattenkylning

Permalänk
Medlem

Man kan inte sitta ned och klanka på folk och fråga varför tryckte du på denna, hela upplägget är gjort för att om man sprider ut detta till 100 männinskor så kommer 10 att trycka varav en är dataadiminstratör som var för snabb med fingrarna och insåg vad det är medans fingret fortsätter att trycka ned knappen på musen - men hinner i tid att parera för detta.

Att shadow copy och återställningspunkter inte fungerar helt plötsligt är inte konstigt då de senare versioner av ransomvirus går nogsamt och stänger av sådant och verkligen ser till att det inte finns backupper innan de börja kryptera.

Virussskaparna är smarta och en väg för infektion och ta över datorn från användaren är att tex. startar en (osynlig) explorer och gör den suspended och byter ut en del kod i den liggande i RAM-minnet så att den anropar virusets dll när den startas igen med samma mekanism som explorer själv anropar olika dll för att öka rättigheter för en del operationer och den vägen skaffar herravälde över offrets dator.

Sedan tjatar många även i den här tråden om att man skall göra backupper - men då är frågan, hur?? - att traditionellt spegla direktorys mot en motsvarande på en USB-pinne/extern disk fungerar inte och är lika utsatt för angrepp som resten av datorn när viruset härjar samtidigt...

En del säger molntjänster - men somliga säkerhetsmänniskor avråder från detta då det är lätt att återimportera sina virus igen (vilket förvisso är samma risk som med egna backupper på media)

Flertal som fått angrepp även inom min bekantskapskretsen har faktiskt gjort enklare backup (Wow - bara det är en prestation!!) med en extern ansluten enhet (USB-pinne/extern HD) - problemet är att de har haft den sittande ansluten till datorn medans viruset härjar runt!!! - och tittar man runt på olika forum angående detta så är det samma visa överallt - att backuperna rykt samtidigt som datorn blev angripet .

Vad gör man med dom - det är jobbigt nog att få dessa grupper att göra backup över huvud taget, att dessutom begära att de skall använde en hel hög olika medie cikulärt (1 per veckodag, 1 per vecka, 1 per månad etc.) eller efter Tower of Hanoi-algoritm ser jag i stort sett som omöjligt.

Och dessutom hindrar det inte att få allt krypterat ändå om viruset får arbeta oupptäckt under en tid och ingen märker att det händer något skumt med datorn under tiden efter som man matar på nya fräscha okrypterade backupper mha. sina backup-USB under veckan...

Så, om man tjatar om backupper så måste man också berätta om metodiken hur man gör denna backup på säkert sätt utan att förlora äldre backupper även för (ovetandes) samtidigt pågående ransoware-angrepp i klientdatorn!!

I det här fallet att de backuppade filerna får inte synas i explorern eller någon annan filbläddingsprogram vare sig lokalt på datorn, på externa enheten eller över nätvolymer - oavsett om klientdatorn har administratörsrättigheter och kan se dolda directorys mm. - för viruset skaffar sig administrationsrättigheter och tom. högre och pillar på saker som inte ens systemadministratörern kan för att göra sitt verk.

Med andra ord kan man som användare se filerna och ändra i dessa - så kan också viruset göra det och kryptera dessa!! - alla filer!!

Kort sagt i en backupfilosofi så måste backupfilerna försvinna som genom ett postlåde-hål och bli helt och fullständigt osynliga tills man begär fram dom igen med något program som kräver passord/passfras samt att den lagrar många generationer bak i tiden eftersom användaren ofta inte har klart för sig när datorn angreps och kan ha hållit på ett tag.

---

Det finns förvisso ett redan fungerade alternativ som folk helt glömt bort idag och anses förlegat/omodernt/bökigt om man påminner om detta - är att bränna sina viktiga filer på DVD+/-R(W) och Bluray-R(W) - på dessa media vill det till väldigt mycket innan datat där kan ändras i efterhand!!!

Permalänk
Medlem
Skrivet av Akarr:

Tyvärr så var den funktionen inte aktiv. Även om systemåterställning ska backa upp tidigare versioner av filerna.. första jag kollade innan jag gjorde systemåterställning.

Inte konstigt!

En modern generation ransomware-virus ser till att stänga av allt sådant och alla eventuella filer kring detta skrivs över (och eventuell all ledig utrymme på disken) med slump och sedan tas bort innan den börja kryptera, de går noga igenom datorn för att ta bort alla tänkbara möjligheter till räddningsplankor innan de börjar sitt värv med krypteringen.

Det är alltså ingen miss av dig att "det tydligen inte var påslaget" utan det hela är avsiktligt avstängt av virusskaparen!!

Det är djävulskt väl uttänkt och det blir 'ännu bättre' för varje generation

Permalänk
Medlem

@xxargs:
Håller med det du skriver. Det som man kan göra är att försöka informera mer hur man undviker att få det från första början, inte alltid det hjälper men har nog bäst effekt.. Prata med familjemedlemmar osv. Kurs på jobbet. Man tycker även Microsoft borde säkra upp mer på sin sida..

Permalänk
Medlem

Att diskutera sunt förnuft leder fel. Om man pratar med folk så tycker de att det är mot sunt förnuft att ge sig ut i snöstorm med sommardäck på bilen. Ändå blir det som i Stockholm. Vi måste inse att vi talar om människor - inte robotar. Då får man då och då handlingar som inte är rationella.Till exempel man klickar på ett mejl som man vet att man inte skulle klicka på.

Skrivet av 8K_Vision:

Det tillhör väl ändå sunt förnuft att inte klicka på okända filer/länkar som kommer i mail?

Intressant när en sådan person följer hela digitaliseringvågen och lägger hela sitt liv i sin mobiltelefon och alla pengar i ett blippkort som kapas.

Kan gå mycket värre än vad denna tråd handlar om.

Permalänk
Medlem
Skrivet av t3ddyyy:

"Han hade sin minnessticka med sin backup på filer inkopplad så den vart oxo infekterad."

troligen hade han inte en backup på sin backup

Är ju dock ingen backup och spara lite saker på ett usbminne. Finns knappt nå osäkrare lagringsmedia och saker som är viktiga ska vara på minst tre ställen

Visa signatur

i9 11900k ||32GB 4000MHz CL15||ASUS ROG STRIX Z590-E||Noctua NH-D15s
Intel Arc a750 ||Samsung 980 pro|| EVGA Supernova G3 850W
Asus xonar essence STX|| Lian-Li O11 Dynamic XL
Asus VG27AQ 165Hz IPS, Sennheiser HD650, Logitech g502 Hero, fUnc f30r, Vortex TAB90M, Audio-Technicha ATR2500x-USB
Server: x10SL7-F, Xeon E3 1230v3, 32GB Samsung ECC ram, 6x3TB WD RED, FD Node 804.

Permalänk
Medlem

Man får inte vara kinkig - det är ibland prestation att folk ens har en enda kopia över huvudtaget...

Problemet med dom här ransomvirus är att nu blir det genast mycket mer komplicerat att göra backupper eftersom viruset är ett hot mot själva backuppen så fort den är ansluten datorn.

Skall man inte blanda in NAS/mediaservrar med rsync/ssh-konto och tillhörande klientbackupprogram som kan hantera sådana, molntjänster med inkrementell filhantering (dvs. generationshantering av filer/backupper) etc. så är (enda??) rådet som är kvar - bränn ned de viktiga filerna på DVD+/-R skiva - när den väl är bränd kan den inte ändras oavsett hur mycket viruset försöker!!

Med andra ord damma av de gamla brännarna och försök hitta stacken med obrända skivor och gör backup på filerna som svider allra mest att bli av med - innan datorn blir infekterad!! - för det handlar inte om utan när det sker....

Är det mycket data så får man titta efter bluray-brännare och bluray-skivor att bränna på - det är trots allt 'bara' drygt 40 st skivor per TB data man behöver spara...

Permalänk
Medlem
Skrivet av stimy09:

Antar att han tänker att det kan ligga exekverbara filer där som skulle kunna dra igång hela karusellen igen. Om det nu går till så har jag ingen aning om. D.v.s jag vet inte om "trojanen" sprider sig vidare genom att skicka ut sin egen kod till olika "shares" den hittar.

Oavsett om binären ligger kvar på nån fil-area al'a dropbox så måste man ju exekvera dessa, dom dubbelklickar inte igång sig själva..

I de fall jag varit i kontakt med ransomware (förmodligen via nån java/reklam historia) så har dessa inte heller sparat någon binär på disk, utan endast körts i minnet och antivirus upptäckte det först när den skapade 'kontakta oss om ni vill låsa upp skiten" -filer

Permalänk
Medlem
Skrivet av Linus:

Oavsett om binären ligger kvar på nån fil-area al'a dropbox så måste man ju exekvera dessa, dom dubbelklickar inte igång sig själva..

Ja, jo, det är jag med på!

Permalänk
Medlem
Skrivet av Provetector:

Jättehemskt att det även krypterar nätverks sökvägar.
Någon påverkan på linux maskiner? Mina okunniga vänner och släktingar kör Mint och Kubuntu?
Tänker även då USB stickor och nätverks enheter som delas med samba.

Kan den infekterade datorn komma åt deras USB-stickor och deras filer (med skrivrättigheter) över SAMBA-nätverket så kan de givetvis krypteras.

Den här typen av ransomvirus ger sig på _alla_ skrivbara filer som den kan se direkt mot media och via nätverksvolymer - på samma sätt som en användare kan göra.

Skall man minska denna krypteringsrisk över flera datorer med delade nätverksvolymer så måste man gå igenom respektive fils ägandestatus och rättigheter - tex. alla nätverksfiler som syns utåt från burken är i RO-status (Read only) och att användare som kommer utifrån över nätverk inte är ägare av dessa filer och därmed möjlighet att ändra skriv och rättigheter av filerna i fråga.

dvs. se till att 'ägaren' av den infekterade datorn bara kan förstöra sina egna filer men inga andra ägares filer på några andra datorer.

Detta kan göra att nätverkande mellan datorer kan bli lite stelare och tristare och mer formellt eftersom man kanske måste be om lov på den andre burken att denne ändrar rättigheterna innan man kan skriva i en fil etc.

Permalänk
Medlem

Till bekanta som har svindyra kameror och mobiler och lägger en massa tid/pengar på att fota/filma så brukar jag säga att de ska lägga ner för att de kommer ändå att bli av med det mesta. De flesta kör ingen backup alls. Resten brukar ha en online-backup som ryker lika fort som en löning när genierna klickat några ggr på länkarna i e-posten...

Permalänk
Medlem

Backup-filosofi går nästan inte att läras ut - det måste upplevas kroppsligen med smärtsamma dataförluster där offren grinar om nätterna över förlusten av semesterbilderna från Tibet, bröllopsbilderna och barnen när de var små eller flera års bokföring och underlagen till dem för den enskilda firman blev krypterat innan de är mottagliga för några backup-resonemang... det är tyvärr sanningen.

Och ju mer man tänker på det - ju mer attraktiva är den gammaldags lösningen med att man bränner en kopia av sina viktiga data på DVD-R/BR-R då det i slutändan kanske bara är dessa som överlever en ransomware-angrepp av just anledningen att dessa kan inte skrivas över när det väl är bränt på skiva.

Permalänk
Medlem
Skrivet av Akarr:

Fått en kunds dator som råkat ut för Postnords email och han klickade på länken.
Han har fått filer låsta nu och frågan är hur körde han är... Han hade sin minnessticka med sin backup på filer inkopplad så den vart oxo infekterad.

Filernna är krypterade så vad gör man? Går det att hacka ?

Jag har sagt att det inte går att göra nåt utom att försöka återställa så mycket som går med det som är oskadat och köra en systemåterställning för att få bort viruset om det ligger kvar. Men filerna som är krypterade kommer vara så även efter systemåterställning.

Nån som vet bättre om detta.

Det finns ingen dekrypter för detta virus. Den tar även bort tidigare versioner (shadow copy).

Den skadliga koden krypterar bara filer med specifika filändelser. En vän klarade sig häromdagen trots att hans USB-backup var ansluten eftersom filändelsen vbm och vib ignorerades av Crypt0l0cker.

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net

Permalänk
Medlem

@xxargs: Du kan uppnå samma effekt som WORM-media genom att använda ett konton för backuptjänsten som har exklusiva skrivrättigheter till backupmedia. Skadlig kod som aktiveras av användaren saknar då möjlighet att skriva över filerna.

Visa signatur

There are two kinds of people: 1. Those that can extrapolate from incomplete data.
Min tråkiga hemsida om mitt bygge och lite annat smått o gott: www.2x3m4u.net