Bereik cryptolocker ransomware

Pagina: 1
Acties:

  • mvandek2
  • Registratie: Januari 2004
  • Laatst online: 09-10 16:15
Ik heb een vraag m.b.t. cryptolockers.

Deze malware verspreidt zich over alle schijven van een systeem en gedeelde schijven.
Hoe kan het dat het ook (server) folders kan bereiken waar de gebruiker die het triggerde verder geen rechten toe heeft?
Ik neem aan dat dit niet voor Dropbox geldt? Stel dat ik een Dropbox folder met iemand deel die besmet raakt betreft het neem ik aan enkel de gedeelde folder en niet m'n overige, niet-gedeelde, folders?

  • jan99999
  • Registratie: Augustus 2005
  • Laatst online: 01-11 17:09
Verspreiden kan op heel veel manieren.
pdf, office bestanden, letter types(fonts) gebruiken kan je pc infecteren.
Vaak ben je het zelf, zonder dat je het weet.
Dus alles buiten je eigen pc is gevaarlijk.
Vaak wordt er gebruik gemaakt van fouten die nog niet gedicht zijn, in software/windows.

1 Belangrijkste is, dat jij als gebruiker veel weet over beveiligen, dit is je sterkste manier van beveiligen.
2 Extra beveiligen , dus meer dan de gewone gebruiker doen tav beveiligen.

  • mvandek2
  • Registratie: Januari 2004
  • Laatst online: 09-10 16:15
Bedankt voor de reactie maar dit beantwoord m'n vragen niet.
Anybody?

  • Michidez
  • Registratie: December 2015
  • Laatst online: 31-10 17:23

Michidez

Zelden zo gelachen!

De crypto kan enkel aan bestanden waar de gebruiker zelf aan kan. Of de crypto moet via een exploit, of iemand die doodleuk het wachtwoord komt intypen, aan elevation geraken en dan kan het als (domain)admin vrijwel overal aan.

Een Dropbox folder kan ook enkel encrypted geraken als deze gemount is onder Windows. Via de webclient is dit niet mogelijk. En enkel wat deze gebruiker kan zien en bewerken kan geraakt worden.

  • mvandek2
  • Registratie: Januari 2004
  • Laatst online: 09-10 16:15
Wij hebben meegemaakt dat op een terminal server ook de bestanden in andere gebruikers profielen dan degene die het triggerde (via een mail bijlage) waren encrypted.
Die gebruiker had (uiteraard) geen toegang tot die andere profielen.

Wat Dropbox betreft, ik doel op andere folders binnen een Dropbox account die niet met de gebruiker die de Bitlocker triggered gedeeld zijn.
Dropbox is geen Windows systeem en die andere folders zijn niet gedeeld dus het kan toch niet anders dat die folders niet besmet worden maar gezien bovenstaande ervaring ben ik op zoek naar meer ervaringen van anderen met cryptolockers.

  • jan99999
  • Registratie: Augustus 2005
  • Laatst online: 01-11 17:09
Vaak wordt er gebruik gemaakt van fouten die nog niet gedicht zijn, in software/windows.
En dropbox heeft hetzelfde als alle andere operating systems, Vaak wordt er gebruik gemaakt van fouten die nog niet gedicht zijn. Dus overal kan in gaan zitten.
En dropbox zitten ook admins die fouten kunnen maken.

Dus backup is een maatregel om in ieder geval data te redden.

  • mvandek2
  • Registratie: Januari 2004
  • Laatst online: 09-10 16:15
Uiteraard doel ik op een situatie zonder configuratie fouten anders is alles mogelijk.

  • Michidez
  • Registratie: December 2015
  • Laatst online: 31-10 17:23

Michidez

Zelden zo gelachen!

mvandek2 schreef op woensdag 8 maart 2017 @ 10:41:
Wij hebben meegemaakt dat op een terminal server ook de bestanden in andere gebruikers profielen dan degene die het triggerde (via een mail bijlage) waren encrypted.
Die gebruiker had (uiteraard) geen toegang tot die andere profielen.
Ergens op een manier is de crypto aan de rechten geraakt. Die komen namelijk niet uit de lucht vallen.

Waarschijnlijk is er toch ergens een foute configuratie geweest, of er is gebruik gemaakt van een exploit.

  • Falcon
  • Registratie: Februari 2000
  • Laatst online: 10:13

Falcon

DevOps/Q.A. Engineer

mvandek2 schreef op woensdag 8 maart 2017 @ 10:41:
Wij hebben meegemaakt dat op een terminal server ook de bestanden in andere gebruikers profielen dan degene die het triggerde (via een mail bijlage) waren encrypted.
Die gebruiker had (uiteraard) geen toegang tot die andere profielen.
Ik trek dit in twijfel of dit dus waar is. Want als de gebruiker geen rechten heeft, dan heeft de ransomware daar ook geen rechten. (of exploit)

"We never grow up. We just learn how to act in public" - "Dyslexie is a bitch"


  • mvandek2
  • Registratie: Januari 2004
  • Laatst online: 09-10 16:15
Conclusie is dus dat cryptolockers niet bij bestanden kunnen waar de gebruiker die het triggered niet bij kan.

Thnx!

[ Voor 3% gewijzigd door mvandek2 op 08-03-2017 12:28 ]


  • bregweb
  • Registratie: Juni 2005
  • Laatst online: 16:42
mvandek2 schreef op woensdag 8 maart 2017 @ 12:27:
Conclusie is dus dat cryptolockers niet bij bestanden kunnen waar de gebruiker die het triggered niet bij kan.

Thnx!
Fout. De eerdere antwoorden vertellen je dat vele exploits gericht zijn op binnenkomen, daarna hogere rechten krijgen en dan de malware verspreiden. Hoe die hogere rechten verkregen worden, foute configuratie of nieuwe exploits, is niet aan de orde.

Hattrick: Thorgal Eagles


  • NiGeLaToR
  • Registratie: Maart 2000
  • Laatst online: 19:32
bregweb schreef op woensdag 8 maart 2017 @ 12:31:
[...]

Fout. De eerdere antwoorden vertellen je dat vele exploits gericht zijn op binnenkomen, daarna hogere rechten krijgen en dan de malware verspreiden. Hoe die hogere rechten verkregen worden, foute configuratie of nieuwe exploits, is niet aan de orde.
Tot nu toe zie ik dat een gebruiker een cryptolocker binnen haalt en activeert en dat dan blijkt dat die gebruiker gewoon op veel te veel plekken rechten had en dat dit allemaal geencrypt raakt. Ik heb nog niet gezien dat vanuit de userspace van een gebruiker middels een exploit root rechten werden verkregen bijvoorbeeld.

Nu zijn er nog steeds clubs die hun gebruikers local admin rechten - op alle systemen geven bijvoorbeeld, of waar iedereen overal schrijfrechten heeft. Heb je geen exploit nodig.

Maar, in theorie, is het mogelijk wat je zegt - alleen moet zo'n cryptolocker dan wel bijzonder slim en complex zijn en dat zijn ze meestal juist helemaal niet. Wellicht een kwestie van tijd uiteraard.

KOPHI - Klagen Op Het Internet podcast. Luister hier! – bejaardenexport, WEF en de LIDL kassa kwamen al voorbij. Meepraten als gast? DM mij!


  • mvandek2
  • Registratie: Januari 2004
  • Laatst online: 09-10 16:15
Fout. De eerdere antwoorden vertellen je dat vele exploits gericht zijn op binnenkomen, daarna hogere rechten krijgen en dan de malware verspreiden. Hoe die hogere rechten verkregen worden, foute configuratie of nieuwe exploits, is niet aan de orde.
Zie m'n initiële vraag, dat is dus precies wel aan de orde.
Hoe ze binnenkomen is inzichtelijk, mijn vraag niet en dus juist niet aan de orde.

"Hogere rechten krijgen", ik betwijfel of dit überhaupt mogelijk is.

[ Voor 12% gewijzigd door mvandek2 op 10-03-2017 19:02 ]


  • xh3adshotx
  • Registratie: Oktober 2011
  • Laatst online: 28-02-2023
mvandek2 schreef op vrijdag 10 maart 2017 @ 18:57:
[...]

Zie m'n initiële vraag, dat is dus precies wel aan de orde.
Hoe ze binnenkomen is inzichtelijk, mijn vraag niet en dus juist niet aan de orde.

"Hogere rechten krijgen", ik betwijfel of dit überhaupt mogelijk is.
Ja dat is mogelijk. Het lijkt mij apart als een cryptolocker ineens kan schrijven naar een map waar de gebruiker geen rechten heeft, dan moet de gebruiker het immers zelf toch ook kunnen? Een cryptolocker is niet magisch.

  • Switchie
  • Registratie: April 2009
  • Niet online

Switchie

Mr. Evil Genius

xh3adshotx schreef op vrijdag 10 maart 2017 @ 19:28:
[...]


Ja dat is mogelijk. Het lijkt mij apart als een cryptolocker ineens kan schrijven naar een map waar de gebruiker geen rechten heeft, dan moet de gebruiker het immers zelf toch ook kunnen? Een cryptolocker is niet magisch.
Maar de locker hoeft dit ook niet te kunnen.
Hij schroeft gewoon de rechten van de betreffende user omhoog via allerhande exploits en gaat vervolgens zijn gang.

'Future proof' (de; v) Verschijnsel waarbij men een dure aankoop rechtvaardigt door innovatie te negeren


  • xh3adshotx
  • Registratie: Oktober 2011
  • Laatst online: 28-02-2023
Switchie schreef op vrijdag 10 maart 2017 @ 19:45:
[...]

Maar de locker hoeft dit ook niet te kunnen.
Hij schroeft gewoon de rechten van de betreffende user omhoog via allerhande exploits en gaat vervolgens zijn gang.
Ja beetje slecht verwoord van mij misschien maar dat bedoel ik inderdaad. Bedoelde meer dat hoe dan ook die locker op een of andere manier (al dan niet door de user meer rechten toe te kennen via een exploit) schrijfrechten op die bestanden moet hebben/krijgen. Dat ding kan niet via magie iets versleutelen.
Pagina: 1