Een bijzondere dag vandaag op het werk. Ik kreeg een telefoontje of ik even kon kijken waarom er een bestand op de fileserver niet meer geopend kon worden. Laat ik vooraf zeggen dat ik -geen- IT'er ben. Ik heb er geen opleiding in gehad, het is mijn professie niet maar ik ben zo'n type dat net iets meer weet dan de gemiddelde gebruiker en dan komen collegas als snel naar je toe. Ik zag al snel dat ons interne netwerk blijkbaar besmet was geraakt met ransome-ware. In afwezigheid van de IT Manager werd ik aangekeken deze situatie te behandelen.
Alle bestanden hadden een .micro extensie gekregen en er waren overal .html, .jpg en .txt bestanden aangemaakt waarin uitleg gegeven werd hoe de betaling moest verlopen.
Zover Google mij kon helpen heb ik dus een TeslaCrypt infectie te pakken
Nu werk ik bij een multinational waar een 24/7 helpdesk beschikbaar is en gelukkig kon ik dus contact met hun opnemen. Helaas zijn deze support-agents voornamelijk getraind in het herstellen van locked user accounts en vergeten wachtwoorden want ik werd zeer teleurstellend te woord gestaan. Ze hadden een remote connection gemaakt en konden zo meekijken op mijn scherm. Ik liet ze zien dat alle bestanden op onze fileserver gehijackt waren. Hun antwoord: "Yeah I see..... Probably you have saved the file in the wrong format". Ja mensen. Deze IT support agent had visual proof van de situatie en dacht dat ik een Word bestand probeerde op te slaan als .micro. Nu is dit topic niet bedoelt om mijn eigen support team aan te vallen maar dit is de situatie waarin ik me bevond. Het management keek naar mij om de zaak op te pakken en mijn enige hulp lijn moest via Google uitgelegd worden wat Ransome-ware is. I died a little....
Ik zit met een paar vragen waar de support desk mij geen antwoord op kon geven. Ik geef hieronder een situatie schets waarvan ik denk dat het belangirjk is voor jullie om mijn vragen te kunnen beantwoorden.
Ik weet nu dat de infectie hoogst waarschijnlijk is gekomen omdat collega's geprobeerd hebben een stream voor voetbal te kijken. Daarvoor moesten ze o.a. Silverlight installeren en kregen ze allerlei errors, reclame, pop-ups en andere rotzooi. Dit hebben ze allemaal gesloten. Maar ik vermoed dat ze in eerste instantie natuurlijk wel toestemming hebben gegeven om een viewer te installeren ofzo en daarmee ons systeem hebben besmet. Ik baseer dit vermoeden op 2 dingen.
1) Alle bestanden die aangemaakt zijn met uitleg over de ransome betaling, hebben als 'owner' de user op wiens computer de stream gekeken werd.
2) De "Last modified"-eigenschappen van de eerste gehijackte files komen overeen met de tijd dat ze geprobeerd hebben de stream te kijken.
Ik noem de user op wiens account de infectie heeft plaatsgevonden even X.
(nog) Niet alle bestanden op de server zijn gelockt, alleen de files waar X toegang tot had. X maakt gebruik van een workstation waar ook andere users op inloggen.
Van de fileserver wordt dagelijks een back-up gemaakt. Hiervoor worden twee HDDs gebruikt, de ene dag de een, de andere dag de andere. Elke nacht om 00:30 wisselt het beveiligingspersoneel de schijf en rond een uurtje of 04:00 draait de backup op naar de schijf.
Op het moment dat de server geinfecteerd raakte, was externe back-up schijf1 verbonden met de server (gewoon een externe USB HDD). Schijf 2 lag in een kluis. As we speak zijn beide schijven losgekoppeld (heb ik gedaan ruim voordat de backup draait) en liggen met een -do not touch- sticker in de kluis. Er hangt geen schijf aan de server voor de backup van deze nacht.
We zijn een bedrijf in de gastvrijheidsindustrie en hebben een openbaar netwerk voor onze gasten. Ik kan helaas geen enkele informatie geven over de structuur en infra van ons netwerk; geeen idee hoe dit zit. Onlangs hebben we echter tientallen duizenden euros geinvesteerd in een complete remake van dit gasten netwerk (alle hard en software is van begin tot eind volledig op de schop gegaan) dus ik mag er vanuit gaan dat deze twee netwerken volledig geïsoleerd zijn.
Ik wil voornamelijk verdere besmetting voorkomen. Dit zijn "maar" bestanden op een file/printserver, ik ben bang dat er infectie plaatsvind naar een van de andere servers of (oracle)databases. De vragen waar IT support geen antwoord op kon geven en waarvan ik jullie zou willen vragen om advies:
- Hoe groot is het risico op infectie voor mijn gasten die verbonden zijn met het openbaar wifi?
- Hoe groot is de kans dat de back-up schijf die aan de server hing ook besmet is geraakt?
- Moeten we het workstation waar de besmetting (vermoedelijk) op binnengekomen is loskoppelen van het netwerk?
- Als er andere users (met andere rechten) nu inloggen op dit workstation, is er dan risico dat bestanden waar deze user toegang tot heeft ook gelockt raken?
- Wat moeten we vooral NIET doen?!
Ik heb aangegeven dat de PC waar vermoedelijk de besmetting op is ontstaan niet meer gebruikt mag worden totdat we meer horen.
Met bovenstaande info weten jullie nu vrijwel evenveel als ik van de situatie. Wat raden jullie mij nog aan om te doen voordat we meer horen van IT support? (ow; ze gaven aan dat followup komt tussen de 24 en 72 uur.....)
(owja; ik ben rete nieuwsgierig naar wat er op die onion-sites staat aan info maar ik ben zeer huiverig om op mijn eigen PC daar naar te surfen. Ik heb een VM draaien hier thuis op m'n laptop. Kan ik zorgeloos TORbrowser downloaden in de VM en de sites bezoeken zonder bang te zijn voor mijnlaptop?)
Alle bestanden hadden een .micro extensie gekregen en er waren overal .html, .jpg en .txt bestanden aangemaakt waarin uitleg gegeven werd hoe de betaling moest verlopen.
Zover Google mij kon helpen heb ik dus een TeslaCrypt infectie te pakken
Nu werk ik bij een multinational waar een 24/7 helpdesk beschikbaar is en gelukkig kon ik dus contact met hun opnemen. Helaas zijn deze support-agents voornamelijk getraind in het herstellen van locked user accounts en vergeten wachtwoorden want ik werd zeer teleurstellend te woord gestaan. Ze hadden een remote connection gemaakt en konden zo meekijken op mijn scherm. Ik liet ze zien dat alle bestanden op onze fileserver gehijackt waren. Hun antwoord: "Yeah I see..... Probably you have saved the file in the wrong format". Ja mensen. Deze IT support agent had visual proof van de situatie en dacht dat ik een Word bestand probeerde op te slaan als .micro. Nu is dit topic niet bedoelt om mijn eigen support team aan te vallen maar dit is de situatie waarin ik me bevond. Het management keek naar mij om de zaak op te pakken en mijn enige hulp lijn moest via Google uitgelegd worden wat Ransome-ware is. I died a little....
Ik zit met een paar vragen waar de support desk mij geen antwoord op kon geven. Ik geef hieronder een situatie schets waarvan ik denk dat het belangirjk is voor jullie om mijn vragen te kunnen beantwoorden.
Ik weet nu dat de infectie hoogst waarschijnlijk is gekomen omdat collega's geprobeerd hebben een stream voor voetbal te kijken. Daarvoor moesten ze o.a. Silverlight installeren en kregen ze allerlei errors, reclame, pop-ups en andere rotzooi. Dit hebben ze allemaal gesloten. Maar ik vermoed dat ze in eerste instantie natuurlijk wel toestemming hebben gegeven om een viewer te installeren ofzo en daarmee ons systeem hebben besmet. Ik baseer dit vermoeden op 2 dingen.
1) Alle bestanden die aangemaakt zijn met uitleg over de ransome betaling, hebben als 'owner' de user op wiens computer de stream gekeken werd.
2) De "Last modified"-eigenschappen van de eerste gehijackte files komen overeen met de tijd dat ze geprobeerd hebben de stream te kijken.
Ik noem de user op wiens account de infectie heeft plaatsgevonden even X.
(nog) Niet alle bestanden op de server zijn gelockt, alleen de files waar X toegang tot had. X maakt gebruik van een workstation waar ook andere users op inloggen.
Van de fileserver wordt dagelijks een back-up gemaakt. Hiervoor worden twee HDDs gebruikt, de ene dag de een, de andere dag de andere. Elke nacht om 00:30 wisselt het beveiligingspersoneel de schijf en rond een uurtje of 04:00 draait de backup op naar de schijf.
Op het moment dat de server geinfecteerd raakte, was externe back-up schijf1 verbonden met de server (gewoon een externe USB HDD). Schijf 2 lag in een kluis. As we speak zijn beide schijven losgekoppeld (heb ik gedaan ruim voordat de backup draait) en liggen met een -do not touch- sticker in de kluis. Er hangt geen schijf aan de server voor de backup van deze nacht.
We zijn een bedrijf in de gastvrijheidsindustrie en hebben een openbaar netwerk voor onze gasten. Ik kan helaas geen enkele informatie geven over de structuur en infra van ons netwerk; geeen idee hoe dit zit. Onlangs hebben we echter tientallen duizenden euros geinvesteerd in een complete remake van dit gasten netwerk (alle hard en software is van begin tot eind volledig op de schop gegaan) dus ik mag er vanuit gaan dat deze twee netwerken volledig geïsoleerd zijn.
Ik wil voornamelijk verdere besmetting voorkomen. Dit zijn "maar" bestanden op een file/printserver, ik ben bang dat er infectie plaatsvind naar een van de andere servers of (oracle)databases. De vragen waar IT support geen antwoord op kon geven en waarvan ik jullie zou willen vragen om advies:
- Hoe groot is het risico op infectie voor mijn gasten die verbonden zijn met het openbaar wifi?
- Hoe groot is de kans dat de back-up schijf die aan de server hing ook besmet is geraakt?
- Moeten we het workstation waar de besmetting (vermoedelijk) op binnengekomen is loskoppelen van het netwerk?
- Als er andere users (met andere rechten) nu inloggen op dit workstation, is er dan risico dat bestanden waar deze user toegang tot heeft ook gelockt raken?
- Wat moeten we vooral NIET doen?!
Ik heb aangegeven dat de PC waar vermoedelijk de besmetting op is ontstaan niet meer gebruikt mag worden totdat we meer horen.
Met bovenstaande info weten jullie nu vrijwel evenveel als ik van de situatie. Wat raden jullie mij nog aan om te doen voordat we meer horen van IT support? (ow; ze gaven aan dat followup komt tussen de 24 en 72 uur.....)
(owja; ik ben rete nieuwsgierig naar wat er op die onion-sites staat aan info maar ik ben zeer huiverig om op mijn eigen PC daar naar te surfen. Ik heb een VM draaien hier thuis op m'n laptop. Kan ik zorgeloos TORbrowser downloaden in de VM en de sites bezoeken zonder bang te zijn voor mijnlaptop?)